[go: up one dir, main page]

0% ont trouvé ce document utile (0 vote)
39 vues41 pages

Enterprise Networking

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1/ 41

ENTERPRISE NETWORKING, SECURITY, AND

AUTOMATION (VERSION 7.00) – EXAMEN BLANC DE


CERTIFICATION CCNA (200-301) RÉPONSES FRANÇAIS
1. Quelle est la meilleure pratique de Cisco recommandée pour
configurer un routeur compatible OSPF afin que chaque routeur
puisse être facilement identifié lors du dépannage des problèmes
de routage?
 Utiliser une interface de bouclage configurée avec l’adresse IP la plus élevée sur le
routeur.
 Configurer une valeur à l’aide de la commande router-id .
 Utiliser l’adresse IP la plus élevée attribuée à une interface active participant au
processus de routage.
 Utiliser l’adresse IP de l’interface active la plus élevée qui est configurée sur le
routeur.
_Explique : un routeur Cisco se voit attribuer un ID de routeur pour l’identifier de
manière unique. Elle peut être attribuée automatiquement et prendre la valeur de
l’adresse IP configurée la plus élevée sur n’importe quelle interface, la valeur d’une
adresse de bouclage spécifiquement configurée ou la valeur attribuée (qui se trouve
dans leforme exacte d’une adresse IP) à l’aide de la commande router-id. Cisco
recommande d’utiliser la commande router-id.
2. La table de routage d’un routeur Cisco a quatre routes
statiques pour le réseau 10.0.0.0. Quelle route est la meilleure
correspondance pour un paquet entrant dans le routeur avec une
destination de 10.16.0.10?
 S 10.0.0.0/16 is directly connected, GigabitEthernet 0/1
 S 10.16.0.0/16 is directly connected, GigabitEthernet 0/0
 S 10.0.0.0/8 [1/0] via 202.16.0.2
 S 10.16.0.0/24 [1/0] via 202.16.0.2
3. Lorsque deux routes ou plus vers la même destination sont
apprises à partir de différents protocoles de routage, qu’est-ce
qu’un routeur utilise pour choisir entre les routes?
 Coût
 distance administrative
 nombre de sauts
 Métrique
4. Faire correspondre les protocoles FHRP à la description
appropriée. (les options ne doivent pas être toutes utilisées.)

5. Reportez-vous à l’illustration. Quels sont les deux réseaux,


auxquels sont destinés les paquets, qui nécessitent que le routeur
effectue une recherche récursive ? (Choisissez deux réponses.)

 128.107.0.0/16
 192.168.1.0/24
 192.168.2.0/24
 10.0.0.0/8
 64.100.0.0/16
 172.16.40.0/24
6. Considérez la route statique suivante configurée sur un routeur
Cisco:

route ipv6 2001:db8:acad:4::/64 2001:db8:acad:3::2

Quel réseau distant est spécifié dans cette route?


 2001:db8:acad:4::/64
 2001:db8:acad:3::/64
 2001:db8:acad:2::0/64
 2001:db8:acad:0::/64
7. Examinez l’illustration. Associez les paquets et leurs adresses
IP de destination aux interfaces existantes sur le routeur. Les
options ne doivent pas être toutes utilisées.
Enterprise Networking, Security, and Automation (Version 7.00) – Examen
blanc de certification CCNA (200-301)
_Explique : Les paquets avec une destination de 172.17.6.15 sont transmis via
Fa0/0. Les paquets avec une destination de 172.17.10.5 sont transmis via Fa1/1. Les
paquets dont la destination est 172.17.12.10 sont transmis via Fa1/0. Les paquets
dont la destination est 172.17.14.8 sont transmis via Fa0/1. Étant donné que le
réseau 172.17.8.0 n’a pas d’entrée dans la table de routage, il prendra la passerelle
de dernier recours, ce qui signifie que les paquets avec une destination de
172.17.8.20 sont transmis via Serial0/0/0. Étant donné qu’une passerelle de dernier
recours existe, aucun paquet ne sera abandonné.
8. Quelle est la caractéristique d’une route statique flottante?
 Elle est configurée avec une distance administrative (fiabilité) moins élevée que la
route principale
 C’est une route moins fiable que la route principale.
 Elle sert de sauvegarde à une route apprise OSPF tant qu’elle est configurée avec
une distance administrative de 105.
 Elle fournit l’équilibrage de charge avec une autre route statique vers la même
destination.
9. Lors de la création d’une route statique IPv6, quand doivent
être spécifiées l’adresse IPv6 du tronçon suivant et l’interface de
sortie ?
 Lorsque la route statique est la route par défaut.
 Lorsque le tronçon suivant est une adresse link-local.
 Lorsque CEF est activé.
 Lorsque l’interface de sortie est une interface point à point.
_Explique : Les adresses lien-local ne sont uniques que sur un lien donné, et la
même adresse peut exister sur plusieurs interfaces. Pour cette raison, chaque fois
qu’une route statique spécifie une adresse lien-local comme prochain saut, elle doit
également spécifier l’interface de sortie. C’est ce qu’on appelle une route statique
entièrement spécifiée.
10. Quel est l’objectif d’un protocole de redondance de premier
saut?
 pour fournir un liaison physique vers un nouveau routeur par défaut pour remplacer
la passerelle par défaut inaccessible
 pour fournir une liste des adresses IP des périphériques qui peuvent assumer le rôle
du routeur de transfert
 pour fournir deux routeurs ou plus travaillant ensemble,
partageant une adresse IP et MAC d’une passerelle virtuelle par
défaut
 pour fournir une méthode dynamique par laquelle les périphériques d’un réseau local
peuvent déterminer l’adresse d’une nouvelle passerelle par défaut
11. Un ingénieur réseau examine la table de routage d’un routeur
Cisco. Considérez l’entrée de la table de routage suivante:

S 10.2.2.0/30 [1/0] via 10.1.1.2, 00:00:13, Serial0/0/0

Quelle est la signification du Serial0/0/0?


 C’est l’interface sur R4 par laquelle la mise à jour OSPF a été enregistrée.
 C’est l’interface du routeur de tronçon suivant qui est connecté directement au
réseau 10.2.2.0/30.
 C’est l’interface sur R4 utilisée pour envoyer les données
destinées au réseau 10.2.2.0/30.
 C’est l’interface du routeur de tronçon suivant qui est connecté directement au
réseau 10.1.1.0/24.
12. Un ingénieur réseau examinant la configuration d’un routeur
Cisco voit une entrée réseau dans une table de routage
répertoriée avec un code O. Quel type de route s’agit-il?
 une route pour un réseau directement connecté à l’interface du routeur local
 une route apprise dynamiquement par le protocole de routage
OSPF
 une route utilisée pour la passerelle par défaut
 une route statique
13. Dans la terminologie FHRP, que représente un ensemble de
routeurs apparaissant en tant que routeur unique aux hôtes ?
 routeur de transfert
 routeur de secours
 une passerelle par défaut
 routeur virtuel
_Explique : Dans FHRP, plusieurs routeurs sont configurés pour fonctionner
ensemble afin de présenter aux hôtes un routeur de passerelle unique. Ce routeur à
passerelle unique est un routeur virtuel doté d’une adresse IP virtuelle utilisée par les
hôtes comme passerelle par défaut.
14. Qu’est-ce qui définit une topologie à deux niveaux à feuilles
épineuses?
 Contrairement à ce qui se passe dans une infrastructure SDN, le contrôleur APIC ne
manipule pas directement le chemin des données.
 Tout est deux sauts de tout le reste.
 Le niveau de la colonne vertébrale peut être implémenté avec les commutateurs
Cisco Nexus 9500 connectés les uns aux autres et aux commutateurs lames.
 Les contrôleurs Cisco APIC et tous les autres périphériques
présents sur le réseau sont connectés physiquement aux
commutateurs Leaf.
_Explique : Dans cette topologie à deux niveaux, tout est à un saut de tout le
reste. Les commutateurs de feuille (Cisco Nexus 9300) s’attachent toujours aux
épines (Cisco Nexus 9500), mais jamais les uns aux autres. De même, les
commutateurs spine ne se fixent qu’aux commutateurs leaf et core. Les APIC Cisco
et tous les autres périphériques du réseau se connectent physiquement aux
commutateurs feuilles. Comparé au SDN, le contrôleur APIC ne manipule pas
directement le chemin des données.
15. Des données sont envoyées depuis un ordinateur source vers
un serveur de destination. Quelles sont les trois affirmations qui
décrivent la fonction TCP ou UDP dans cette situation ?
(Choisissez trois réponses.)
 TCP est le protocole le plus adapté lorsqu’une fonction requiert une surcharge
réseau plus faible.
 Le processus TCP exécuté sur l’ordinateur sélectionne le port de destination de
façon aléatoire lors de l’établissement d’une session via le serveur.
 Des segments UDP sont encapsulés dans des paquets IP pour le
transport via le réseau.
 Le numéro de port de destination UDP identifie l’application ou le
service du serveur destiné au traitement des données.
 Le numéro de port source TCP identifie l’hôte émetteur sur le réseau.
 Le champ Port source identifie l’application ou le service actif qui
traitera les données renvoyées à l’ordinateur.
_Explique : Les numéros de port de couche 4 identifient l’application ou le service
qui traitera les données. Le numéro de port source est ajouté par l’appareil émetteur
et sera le numéro de port de destination lorsque les informations demandées seront
renvoyées. Les segments de couche 4 sont encapsulés dans des paquets IP. UDP,
et non TCP, est utilisé lorsqu’un faible temps système est nécessaire. Une adresse
IP source, et non un numéro de port source TCP, identifie l’hôte expéditeur sur le
réseau. Les numéros de port de destination sont des ports spécifiques qu’une
application serveur ou un service surveille les demandes.
16. Un technicien doit accueillir au moins 500 sous-réseaux de
l’adresse 172.16.0.0/16. Qu’est-ce qu’un masque de sous-réseau
approprié et le nombre correspondant d’adresses IP d’hôte
disponibles par sous-réseau pour répondre à cette exigence?
 255.255.255.0 et 128 hôtes
 255.255.255.255.192 et 126 hôtes
 255.255.255.255.224 et 128 hôtes
 255.255.255.255.128 et 126 hôtes
17. Quelle est la différence entre les points d’accès autonomes et
les points d’accès basés sur un contrôleur dans les réseaux locaux
sans fil?
 Les points d’accès basés sur le contrôleur prennent en charge les protocoles PAgP
et LACP, alors que les points d’accès autonomes ne le font pas.
 Les points d’accès autonomes ne nécessitent aucune configuration initiale, tandis
que les points d’accès légers nécessitent une configuration initiale avant de
communiquer avec un contrôleur WLAN.
 Les points d’accès autonomes sont plus faciles à configurer et à gérer que les points
d’accès basés sur un contrôleur.
 Lorsque les demandes sans fil augmentent, les points d’accès
basés sur le contrôleur offrent une meilleure solution que les
points d’accès autonomes.
18. Un groupe de techniciens réseau discute des processus de
multidiffusion IPv6. Quelle est la fonctionnalité d’un type
d’adresse de multidiffusion IPv6 qui devrait être discutée?
 Il peut s’agir d’une adresse source ou d’une adresse de destination.
 Il a le préfixe fe00::/8.
 Le groupe de multidiffusion tout-nœuds a le même effet qu’une adresse de diffusion
IPv4.
 Une adresse de multidiffusion de nœud sollicité est comparable à
une adresse de multidiffusion à tous les routeurs.
19. Un instructeur examine les réponses des étudiants à un
examen de trimestre précédent pour se préparer à une
conférence sur IPv6. Quel serait un bon point pour l’instructeur
lors de l’explication d’une GUA IPv6 (adresse monodiffusion
globale)?
 Il est considéré comme une meilleure pratique d’utiliser l’adresse GUA IPV6 du
routeur comme adresse de passerelle par défaut pour les hôtes Windows.
 Il peut uniquement être configuré statiquement sur une interface hôte à l’aide de la
commande ipv6 address .
 Il est routable sur l’internet IPv6.
 Il peut être configurer de manière statique ou attribuées dynamiquement sur un
routeur.
20. Un technicien doit ajouter un nouveau périphérique sans fil à
un petit réseau local sans fil. Ce réseau local sans fil contient à la
fois des périphériques 802.11b et 802.11g, anciens et récents.
Quel choix de nouveau périphérique offre la meilleure
interopérabilité en prévision de la croissance présente et à venir ?
 Ajouter un nouveau périphérique 802.11b
 Ajouter un nouveau périphérique 802.11g
 Ajouter un nouveau périphérique 802.11n
 Ajouter un nouveau périphérique 802.11a
_Explique : les appareils 802.11n sont interopérables avec toutes les autres
normes et fournissent plus de bande passante que les autres normes. 802.11a n’est
interopérable avec aucune des autres normes. 802.11b et 802.11g interagissent,
mais ne fournissent pas la bande passante fournie par les appareils 802.11n.
21. Un administrateur doit implémenter un WLAN 2.4 GHz qui
nécessite plusieurs points d’accès. Quelles sont les
caractéristiques des canaux 2,4 GHz? (Choisissez deux réponses.)
 Si trois points d’accès adjacents sont requis, les canaux 1, 21 et 41 ne se
chevauchent pas sont recommandés.
 Ils peuvent fournir une transmission de données plus rapide pour les clients sans fil
dans des réseaux sans fil fortement peuplés que les canaux 5 GHz.
 Il y a 11 canaux pour l’Amérique du Nord identifiés par la norme
802.11b.
 Une bande passante de 22 MHz est attribuée à chaque canal.
 Chaque canal est séparé du canal suivant par 20 MHz.
22. Reportez-vous à l’illustration. Un PC avec l’adresse MAC
0800.069d.3841 attaché au port Fa0/8 envoie des données à un
périphérique dont l’adresse MAC est 6400.6a5a.6821. Que fera le
commutateur en premier pour gérer le transfert de données?

 Le commutateur ajoute l’adresse 6400.6151.6821 à la table d’adresses MAC.


 Le commutateur enverra la trame aux ports Fa0/4 et Fa0/6.
 Le commutateur ajoute l’adresse 0800.069d.3841 à la table
d’adresses MAC.
 Le commutateur enverra la trame au port Fa0/6.
 Le commutateur va inonder la trame sur tous les ports sauf le port Fa0/8.
_Explique : Chaque trame qui entre dans un commutateur est vérifiée pour de
nouvelles informations à apprendre. Pour ce faire, il examine l’adresse MAC source
de la trame et le numéro de port où la trame est entrée dans le commutateur :
Si l’adresse MAC source n’existe pas dans la table d’adresses MAC, l’adresse MAC
et le numéro de port entrant sont ajoutés à la table.
23. Un ingénieur réseau conçoit un réseau commuté sans bordure
de manière hiérarchique. Pourquoi l’ingénieur pourrait-il
envisager d’utiliser un modèle de couche à deux niveaux?
 Il est recommandé dans les plus petits campus où il y a moins
d’utilisateurs qui accèdent au réseau.
 Il se compose d’une couche réduite composée de la couche d’accès et de
distribution, et d’une deuxième couche composée de la couche principale.
 La couche d’accès de ce modèle a des fonctions différentes de la couche d’accès du
modèle de couche à trois niveaux.
 La fonction première de la couche effondrée est de fournir un accès au réseau à
l’utilisateur.
24. Comment les transmissions de données réseau sont-elles
calculées?
 Débit + débit applicatif = bande passante
 Débit + latence = Débit applicatif
 Débit applicatif + latence = bande passante
 Débit applicatif + frais généraux de trafic= Débit
25. Quel terme décrit l’ajout d’une valeur à l’en-tête du paquet, le
plus proche possible de la source, afin que le paquet corresponde
à une stratégie définie?
 régulation
 détection anticipée aléatoire pondérée (WRED)
 perte de queues (Tail drop)
 régulation de trafic
 marquage du trafic
26. Quelle caractéristique complète l’énoncé suivant ?
Lorsqu’une route statique IPv6 est configurée et que le trafic doit
être dirigé vers un serveur spécifique, la route statique nécessite
……
 la commande «show ipv6 route static».
 une distance administrative de 2.
 une route hôte de destination avec un préfixe /128.
 le type d’interface et le numéro d’interface.
27. Un administrateur qui dépanne les problèmes de connectivité
sur un commutateur remarque que le port de commutateur
configuré pour la sécurité des ports est en mode de désactivation
des erreurs. Après vérification de la cause de la violation,
comment l’administrateur doit-il réactiver le port sans
interrompre le fonctionnement du réseau ?
 Exécuter la commande no switchport port-security , puis réactiver la sécurité des
ports.
 Exécuter la commande shutdown suivie par la commande no
shutdown sur l’interface.
 Redémarrer le commutateur.
 Exécuter la commande no switchport port-security violation shutdown sur l’interface.
_Explique :Pour réactiver le port, utilisez la commande du mode de configuration
de l’interface shutdown (Figure 3). Ensuite, utilisez la commande de configuration
d’interface no shutdown pour rendre le port opérationnel.
28. Reportez-vous à l’illustration. Quelle interface sur le
commutateur S1 doit être configurée comme port de confiance
pour la surveillance DHCP afin de limiter les attaques DHCP par
usurpation d’identité ?

Examen blanc de certification CCNA (200-301) 20


 G0/23
 G0/22
 G0/1
 G0/24
_Explique :Lorsque la surveillance DHCP est configurée, l’interface qui se
connecte au serveur DHCP est configurée comme un port de confiance. Les ports de
confiance peuvent sourcer DHCPdemandes et remerciements. Tous les ports non
spécifiquement configurés comme approuvés sont considérés comme non
approuvés par le commutateur et ne peuvent générer que des requêtes DHCP.
29. Quelle entrée ACE autorise exclusivement le trafic des hôtes
sur le sous-réseau 192.168.8.0/22 ?
 permit 192.168.0.0 0.0.15.255
 permit 192.168.8.0 0.0.3.255
 permit 192.168.8.0 0.0.7.255
 permit 192.168.8.0 255.255.248.0
30. Un administrateur réseau configure la sécurité des nouveaux
WLAN sur un WLC Cisco 3500. Quel est le protocole par défaut
utilisé pour la gestion des clés d’authentification ?
 AES
 WPA2
 802.1X
 802.11
31. Qu’est-ce qu’une menace de logiciel espion?
 Les identifiants de connexion d’un utilisateur sont volés et utilisés pour accéder aux
données privées.
 Une personne malveillante attaque les périphériques utilisateur ou les ressources
réseau.
 L’information privée est capturé à partir du réseau d’une organisation.
 Les logiciels installés sur un périphérique utilisateur collectent
secrètement des informations sur l’utilisateur.
32. Quelle solution de sécurité identifie les menaces entrantes et
les empêche d’entrer dans le réseau de l’entreprise?
 Les systèmes de prévention contre les intrusions
 Réseaux privés virtuels
 Listes de contrôle d’accès
 Filtrage du pare-feu
33. Reportez-vous à l’illustration. Quelle configuration de liste
d’accès sur le routeur R1 empêchera le trafic en provenance du
LAN 192.168.2.0 d’atteindre le LAN restreint, tout en autorisant le
trafic en provenance de tout autre LAN ?

R1(config-std-nacl)# permit any


R1(config-std-nacl)# deny 192.168.2.0
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 out
R1(config-std-nacl)# deny 192.168.3.0
R1(config-std-nacl)# permit any
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 in
R1(config-std-nacl)# permit any
R1(config-std-nacl)# deny 192.168.3.0
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK-LAN2 in
R1(config-std-nacl)# deny 192.168.2.0
R1(config-std-nacl)# permit any
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 out
_Explique : La syntaxe correcte de la liste d’accès nécessite que l’instruction de
refus de l’adresse IP source (192.168.2.0) vienne avant l’instruction d’autorisation
afin que seul le trafic provenant du LAN 192.168.2.0 soit refusé . Ensuite, la liste
d’accès doit être appliquée sur l’interface G0/2 dans le sens sortant.
34. Quelle déclaration constitue une description précise d’un type
de VPN ?
 Les VPN site à site sont généralement créés et sécurisés à l’aide de SSL.
 Dans un VPN sans client, la connexion est sécurisée à l’aide d’une connexion IPsec
de navigateur Web.
 Dans un VPN site à site, les hôtes internes ne savent pas qu’un VPN est utilisé.
 Dans un VPN basé sur le client, les utilisateurs initient une
connexion à l’aide du logiciel client VPN et la passerelle VPN
effectue le chiffrement des données.
35. Quelles sont les trois catégories d’outils qui peuvent être
utilisés dans les réseaux IP pour implémenter la QoS? (Choisissez
trois réponses.)
 Remise au mieux (Best effort)
 Prévention de l’encombrement
 Services différenciés
 classification et marquage
 Services intégrés (IntServ)
 Gestion des encombrements
36. Lors du test d’un nouveau serveur Web, un administrateur
réseau ne peut pas accéder à la page d’accueil lorsque le nom du
serveur est entré dans un navigateur Web sur un PC. Les pings
aux adresses IPv4 et IPv6 du serveur réussissent. Quelle peut être
l’origine du problème?
 DHCP n’a pas attribué d’adresse IPv4 ou IPv6 au serveur.
 ARP ne découvre pas l’adresse MAC du serveur.
 DNS ne résout pas le nom du serveur en une adresse IPv4 ou IPv6.
 Un client FTP doit être installé sur le PC.
37. Quel est le modèle QoS qu’un ingénieur réseau mettrait en
œuvre pour garantir une norme de qualité de service source à
destination pour un flux de données spécifié?
 Remise au mieux (Best effort)
 Des services différenciés
 La mise en file d’attente à faible latence
 Services intégrés (IntServ)
 CBWFQ (Class-Based Weighted Fair Queuing)
_Explique : Le meilleur effort est la conception de transfert de paquets par défaut
et ne fournit aucune QoS. Le modèle de services différenciés applique et applique
les mécanismes de QoS sur une base saut par saut, et non de la source à la
destination. La mise en file d’attente équitable pondérée basée sur les classes et la
mise en file d’attente à faible latence sont des algorithmes de mise en file d’attente.
38. Un ingénieur réseau configure un routeur Cisco en tant que
relais DHCP. Lors de l’exécution de la commande ip helper-
address dans le mode de configuration de l’interface quelle
adresse IPv4 est ajoutée à la commande?
 Adresse du serveur DHCPv4
 Adresse de passerelle par défaut du client DHCPv4
 Adresse du client DHCPv4
 Adresse de sous-réseau DHCPv4
39. Reportez-vous à l’illustration. Quelle adresse source est
utilisée par le routeur R1 pour les paquets transmis sur Internet ?

Examen blanc de certification CCNA (200-301) 30


 209.165.202.141
 10.6.15.2
 209.165.200.225
 198.51.100.3
40. Lors de la configuration d’un réseau local sans fil, à quelle
catégorie appartient un routeur sans fil domestique?
 Points d’accès autonomes
 Basé sur le protocole LWAPP
 Basé sur le protocole CAPWAP
 Points d’accès basés sur un contrôleur
41. Reportez-vous à l’illustration. Un administrateur réseau
exécute la commande show lldp neighbors pour afficher les
informations concernant les périphériques voisins. Quelles sont
les conclusions à tirer de ces informations ?
Examen blanc de certification CCNA (200-301) 35
 Le périphérique A1 est connecté au port Fa0/5 du périphérique B1.
 Le périphérique C1 est un commutateur.
 Le périphérique C1 est connecté au périphérique B1 via le port Fa0/3.
 Le périphérique B1 est un point d’accès WLAN.
42. Une entreprise déploie des points d’accès FlexConnect dans le
bureau distant et utilise CAPWAP pour permettre à un WLC de son
siège social de gérer les réseaux WLAN dans le bureau distant. Un
jour, l’administrateur réseau du bureau distant remarque que les
points d’accès FlexConnect fonctionnent en mode autonome.
Quelles deux fonctions ces AP peuvent-elles effectuer dans ce
mode? (Choisissez deux réponses.)
 traduction de trames vers d’autres protocoles
 authentification locale du client
 association de clients itinérants
 réassociation des clients itinérants
 commutation du trafic de données client localement
43. Quelle est la caractéristique d’EtherChannel?
 STP traite toutes les interfaces d’un bundle EtherChannel comme un lien logique
unique.
 EtherChannel utilise des ports physiques qui ont été mis à niveau
pour fournir une connexion plus rapide.
 STP ne bloquera pas les bundles EtherChannel redondants entre deux
commutateurs.
 La configuration EtherChannel est appliquée à chaque port physique.
44. Examinez l’illustration. Un administrateur réseau vérifie la
configuration du commutateur S1. Quel protocole a été
implémenté pour regrouper plusieurs ports physiques en une
liaison logique ?
Examen blanc de certification CCNA (200-301) Q58
 LACP
 DTP
 STP
 PAgP
45. Pourquoi définir le VLAN natif séparément des VLAN de
données ?
 Le VLAN natif est destiné à prendre en charge le trafic de gestion des VLAN
uniquement.
 Le VLAN natif est destiné aux routeurs et aux commutateurs afin qu’ils échangent
leurs informations de gestion, c’est pourquoi il doit être différent des VLAN de
données.
 Un VLAN distinct doit être utilisé pour transporter les trames non
étiquetées rares afin d’éviter tout conflit de bande passante sur
les VLAN de données.
 La sécurité des trames de gestion transmises dans le VLAN natif peut être
améliorée.
_Explique : Lorsqu’un port de tronc de commutateur Cisco reçoit des trames non
balisées (ce qui est inhabituel dans les réseaux bien conçus), il transmet ces trames
au VLAN natif. Lorsque le VLAN natif est éloigné des VLAN de données, ces trames
non balisées ne se disputent pas la bande passante dans les VLAN de données. Le
VLAN natif n’est pas conçu fou transportant le trafic de gestion, mais plutôt pour la
rétrocompatibilité avec les scénarios LAN hérités.
46. Un administrateur réseau configure un réseau WLAN avec
WPA2 Enterprise sur un WLC Cisco 3500. Les authentifications des
clients seront gérées par un serveur RADIUS. Quel onglet
l’administrateur doit-il utiliser pour ajouter les informations du
serveur RADIUS?
 SANS FIL
 SÉCURITÉ
 GESTION
 Réseaux locaux sans fil
47. Quel est l’avantage de PortFast configuré sur un port de
commutateur Cisco?
 Il minimise le temps que les ports de jonction doivent attendre pour la convergence
de spanning tree.
 Il permet au port d’éviter un délai de 30 secondes pour accéder au
réseau en passant immédiatement de l’état désactivé à l’état de
transfert.
 Il permet à un périphérique connecté à ce port d’accéder au réseau sans attendre la
convergence STP sur chaque VLAN.
 Il évite la création d’une boucle de spanning tree avec d’autres commutateurs
directement connectés.
48. Si aucune priorité de pont n’est configurée dans le protocole
PVST, quels critères sont pris en considération lors de la sélection
du pont racine ?
 adresse IP la plus élevée
 adresse MAC la plus élevée
 adresse MAC la plus petite
 adresse IP la plus petite
_Explique : Un seul commutateur peut être le pont racine d’un VLAN. Le pont
racine est le commutateur avec le BID le plus bas. Le BID est déterminé par la
priorité et l’adresse MAC. Si aucune priorité n’est configurée, tous les commutateurs
utilisent la priorité par défaut et l’élection du pont racine sera basée sur l’adresse
MAC la plus basse.
49. Reportez-vous à l’illustration. Un technicien réseau exécute la
commande show vlan pour vérifier la configuration VLAN. D’après
le résultat, quel port doit être attribué au VLAN natif ?

Examen blanc de certification CCNA (200-301)


 Fa0/20
 Fa0/12
 Gig0/1
 Fa0/24
50. Le résultat de la commande show interface indique qu’une
interface d’un commutateur est activée, mais que le protocole de
ligne est désactivé. Quelle en est la cause la plus probable ?
 Le type de câble relié à l’interface est incorrect.
 Il existe une incohérence dans le type d’encapsulation.
 La passerelle par défaut configurée est incorrecte.
 Un câble n’est pas relié à l’interface.
51. Examinez l’illustration. Tous les commutateurs affichés sont
des modèles Cisco 2960 dont la priorité par défaut est identique
et fonctionnant à la même bande passante. Quels sont les trois
ports qui seront désignés pour STP ? (Choisissez trois réponses.)

Enterprise Networking, Security, and Automation (Version 7.00) – Examen


blanc de certification CCNA (200-301)
 Fa0/13
 Fa0/21
 Fa0/11
 Fa0/10
 Fa0/20
 Fa0/9
52. Quelle attaque LAN usurpe le pont racine pour modifier la
topologie d’un réseau?
 Attaque par usurpation DHCP (ou spoofing)
 Attaques ARP
 Attaque par insuffisance de ressources DHCP
 attaque par usurpation d’adresse
53. Quelle action se déroule lorsque l’adresse MAC source d’un
cadre entrant dans un commutateur apparaît dans la table
d’adresses MAC associée à un port différent?
 Le commutateur met à jour le minuteur d’actualisation de l’entrée.
 Le commutateur remplace l’ancienne entrée et utilise le port le
plus courant.
 Le commutateur réinitialise le minuteur d’actualisation sur toutes les entrées de table
d’adresses MAC.
 Le commutateur transmet la trame à tous les ports, sauf au port d’arrivée.
54. Quelle est la caractéristique de l’API REST ?
 utilisé pour échanger des informations structurées XML sur HTTP ou SMTP
 l’API la plus utilisée pour les services web
 évolué vers ce qui est devenu SOAP
 considérés comme lents, complexes et rigides
55. Dans une architecture de mise en réseau basée sur l’intention,
quels sont les deux éléments considérés comme faisant partie
d’une structure de superposition? (Choisissez deux réponses.)
 Protocole IPSec
 CAPWAP
 routeur
 serveur
 commutateur
56. Qu’est-ce qu’une contrainte architecturale à laquelle un
véritable service Web API RESTful doit adhérer?
 Il fonctionne comme modèle client / serveur.
 Il utilise HTTPS pour transporter des données.
 Il fonctionne comme un service cloud.
 Il doit prendre en charge le format de données XML.
_Explique : La conformité aux contraintes de l’architecture REST est généralement
appelée “RESTful”. Une API peut être considérée comme “RESTful” si elle possède
les fonctionnalités suivantes :
 _Client/serveur : le client gère le front-end et le serveur gère le back-end.
 _Apatride : aucune donnée client n’est stockée sur le serveur entre les requêtes.
L’état de la session est stocké sur le client.
 _Cacheable : les clients peuvent mettre en cache les réponses localement pour
améliorer les performances.
57. Un programmeur utilise Ansible comme outil de gestion de
configuration. Quel terme est utilisé pour décrire un ensemble
d’instructions d’exécution?
 Livre de recettes
 Guide de vente
 Manifeste
 Pilier
58. Un utilisateur lit un livre sur le site https://www.books-
info.com/author50/book1.html#page150 . Quel terme est utilisé
pour décrire le composant
www.books-info.com/author50/book1.html ?
 fragment
 protocole
 URI
 URN
 URL
59. Quel terme décrit le processus de gestion ordonnée des
modifications de configuration des périphériques réseau?
 orchestration
 Contrôle de version
 provisionnement
 automatisation
_Explique : Les outils de gestion de la configuration incluent généralement
l’automatisation et l’orchestration. L’automatisation exécute automatiquement une
tâche sur un système. L’organisation des tâches automatisées dans un processus ou
flux de travail coordonné s’appelle l’orchestration.
60. Dans un réseau OSPF, quand les élections DR et BDR sont-
elles nécessaires?
 lorsque les deux voisins adjacents se trouvent dans deux réseaux différents
 lorsque les deux voisins adjacents sont interconnectés sur une liaison point à point
 lorsque tous les routeurs d’une zone OSPF ne peuvent pas former d’adjacences
 lorsque les routeurs sont interconnectés sur un réseau Ethernet
commun
_Explique :Lorsque les routeurs sont interconnectés sur un réseau Ethernet
commun, un routeur désigné (DR) et un DR de secours (BDR) doivent être élus.
61. Quelle caractéristique complète l’énoncé suivant?
Lorsqu’ une route statique IPv6 est configurée, l’utilisation d’une
adresse link-local comme adresse de saut suivant nécessite
d’entrer…
 une distance administrative de 2.
 la commande «show ipv6 route static».
 une route hôte de destination avec un préfixe /128.
 le type d’interface et le numéro d’interface.
62. Quelles sont les deux règles de syntaxe utiliser pour écrire un
tableau JSON? (Choisissez deux réponses.)
 Le tableau ne peut inclure qu’un seul type de valeur.
 Un point-virgule sépare la clé et la liste des valeurs.
 Les valeurs sont placées entre crochets.
 Un espace doit séparer chaque valeur du tableau.
 Chaque valeur du tableau est séparée par une virgule.
63. Quel type d’API serait utilisé pour permettre aux vendeurs
autorisés d’une organisation d’accéder aux données de vente
internes à partir de leurs appareils mobiles?
 privé
 public
 ouvrir
 partenaire
64. Quels sont les deux outils de gestion de configuration
développés à l’aide de Python? (Choisissez deux réponses.)
 Chef
 SaltStack
 Ansible
 NETCONF
 Puppet
65. Reportez-vous à l’illustration. Que signifie le trait d’union (-)
dans la structure de données YAML?

 un élément dans un tableau


 une seule paire clé/valeur
 un identifiant utilisé à la fois pour la clé et la valeur
 une paire clé/valeur qui représente une adresse IP
66. Quels sont les deux avantages de l’utilisation de la
virtualisation? (Choisissez deux réponses.)
 Plusieurs machines virtuelles peuvent s’exécuter simultanément
sur un seul périphérique physique.
 Les performances d’une machine virtuelle sont plus rapides que celles du système
d’exploitation s’exécutant sur du matériel physique.
 Étant donné que tous les systèmes d’exploitation virtuels sont contenus dans un seul
réseau virtuel, les connexions réseau sont simplifiées.
 La machine virtuelle ne dépend plus d’une plate-forme matérielle
spécifique.
 Le système d’exploitation de la machine virtuelle ne nécessite pas de licence lorsqu’il
est virtualisé.
67. Un ingénieur réseau conçoit un réseau commuté sans bordure
de manière hiérarchique. Quelle ligne directrice pourrait amener
l’ingénieur à implémenter un modèle de couche à trois niveaux ?
 L’isolation des pannes est l’un des principaux objectifs de la couche de distribution.
 La couche d’accès fournit l’agrégation des domaines de diffusion de couche 2.
 La couche centrale fournit des services différenciés à diverses classes d’applications
de services à la périphérie du réseau.
 Les commutateurs de couche d’accès se connectent aux
commutateurs de la couche de distribution, qui implémentent des
technologies de fondation de réseau telles que le routage, la
qualité de service et la sécurité.
_Explique :La couche d’accès représente la périphérie du réseau, où le trafic entre
ou sort du réseau du campus. Traditionnellement, la fonction principale d’un
commutateur de couche d’accès est de fournir un accès au réseau à l’utilisateur. Les
commutateurs de la couche d’accès se connectent aux commutateurs de la couche
de distribution, qui implémentent les technologies de base du réseau telles que le
routage, la qualité de service et la sécurité.
68. Une société pharmaceutique souhaite sous-traiter les services
d’un fournisseur de cloud pour stocker les données des employés
et les applications spécifiques de l’entreprise avec une sécurité
d’accès stricte. Quel type de cloud serait le plus approprié pour ce
scénario?
 cloud privé
 cloud public
 cloud hybride
 cloud communautaire
_Explique : Clouds privés : les applications et services basés sur le cloud
proposés dans un cloud privé sont destinés à une organisation ou une entité
spécifique, telle que le gouvernement. Un cloud privé peut être configuré à l’aide du
réseau privé de l’organisation, bien que cela puisse être coûteux à construire et à
entretenir. Un cloud privé peut également être géré par un organisme extérieur avec
une sécurité d’accès stricte.
69. Deux étudiants discutent de routeurs et une déclaration qui
disent qu’il est exacte. Quelle est cette déclaration?
 Une route par défaut permet de transférer des paquets qui ne
correspondent pas à une route spécifique dans la table de
routage.
 Une passerelle de dernier recours est ajoutée à la table de routage lorsque le routeur
démarre.
 Les réseaux distants ne peuvent être ajoutés qu’après leur apprentissage par les
routeurs via des protocoles de routage dynamique.
 Un réseau directement connecté est automatiquement ajouté à la table de routage
d’un voisin de contiguïté si les deux routeurs sont des routeurs Cisco.
70. Quelle caractéristique ou fonction un AP offre-t-il dans un
réseau local sans fil ?
 Chaque AP annonce un ou plusieurs SSID et un utilisateur peut choisir de se
connecter au SSID le plus proche.
 Un point d’accès est plus facile à configurer et à configurer que les amplificateurs de
signal Wi-Fi.
 Un périphérique sans fil doit être associé à un point d’accès afin
d’avoir accès aux ressources réseau.
 Un client sans fil peut se connecter à plusieurs AP à la fois.
71. Quelles sont les deux déclarations qui décrivent une option de
connectivité Internet? (Choisissez deux réponses.)
 LTE est une technologie d’accès mobile 5G plus récente.
 Les réseaux virtuels fournissent une sécurité aux télétravailleurs
qui utilisent DSL pour accéder au réseau d’entreprise via
l’internet.
 Dans la technologie du câble, chaque abonné local a une connexion directe distincte
à la tête de ligne du fournisseur.
 Lors de l’utilisation d’un satellite pour se connecter à l’internet, la réception des
signaux peut être affectée par des tempêtes.
 Le service ADSL+2 offre une bande passante pour le téléchargement supérieure à
celle du transfert d’informations dans la direction opposée.
72. Quelle action se déroule lorsque l’adresse MAC source d’un
cadre entrant dans un commutateur se trouve dans la table
d’adresses MAC?
 Le commutateur remplace l’ancienne entrée et utilise le port le plus courant.
 Le commutateur met à jour le minuteur d’actualisation de l’entrée.
 Le commutateur ajoute à la table l’adresse MAC et le numéro de
port entrant.
 Le commutateur ajoute une entrée de table d’adresses MAC pour l’adresse MAC de
destination et le port de sortie.
73. Quel terme décrit la conservation de paquets en mémoire
jusqu’à ce que des ressources soient disponibles pour les
transmettre ?
 mise en file d’attente équitable pondérée (WFQ)
 délai de diffusion
 file d’attente à faible latence (LLQ)
 délai de mise en file d’attente
 mise en file d’attente
74. Quels sont les deux protocoles qui assurent la redondance de
la passerelle à la couche 3? (Choisissez deux réponses.)
 VRRP
 STP
 PVST
 RSTP
 HSRP
_Explique : HSRP (Hot Standby Routing Protocol) et VRRP (Virtual Router
Redundancy Protocol) sont tous deux des protocoles de redondance de couche 3.
Les deux protocoles permettent à plusieurs routeurs physiques d’agir comme un seul
routeur de passerelle virtuelle pour les hôtes.
75. Un ingénieur réseau examine les configurations de routeur
Cisco sur un interréseau. Considérez l’entrée de la table de
routage suivante

O 10.0.4.0/24 [110/50] via 10.0.3.2, 00:24:22, Serial0/1/1

Quelle est la distance administrative de cette route?


 24
 160
 110
 50
76. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches
décrites dans les instructions relatives à l’activité, puis répondez
à la question.
Quelle tâche doit être effectuée sur Routeur1 pour qu’il établisse
une contiguïté OSPF avec Routeur2?
 Ajouter la commande network 10.0.1.0 0.0.255 area 0 au processus OSPF.
 Remplacer le masque de sous-réseau de l’interface FastEthernet
0/0 par 255.255.255.0.
 Supprimer la commande passive-interface de l’interface FastEthernet 0/0.
 Exécuter la commande clear ip ospf process .
_Explique : Chaque interface sur le lien reliant les routeurs OSPF doit être dans le
même sous-réseau pour qu’une contiguïté soit établie. Le masque de sous-réseau
de l’adresse IP sur l’interface FastEthernet 0/0 doit être remplacé par 255.255.255.0.
L’interface FastEthernet 0/0 n’est pas passive. Le réseau 10.0.1.0/24 est uniquement
connecté au routeur 2 et ne doit donc pas être annoncé par le routeur 1. La
commande _clear ip ospf process démarrera le processus OPSF sur Router1
mais n’entraînera pas l’établissement d’une contiguïté si l’incompatibilité de masque
de sous-réseau sur les interfaces de connexion existe toujours.
77. Un administrateur réseau configure un routeur avec la
commande ipv6 route::/0 Serial2/0 . Quel est l’objectif de cette
commande?
 pour transférer tous les paquets vers l’interface série 2/0
 pour transférer les paquets destinés au réseau ::/0 vers l’interface
série 2/0
 pour ajouter une route dynamique pour le réseau de destination ::/0 à la table de
routage
 pour permettre à un routeur de transférer des paquets pour lesquels il n’y a pas de
route dans la table de routage
78. Qu’est-ce qui définit une route hôte sur un routeur Cisco?
 Une route hôte est désigné par un C dans la table de routage.
 Une configuration de route d’hôte statique IPv4 utilise une
adresse IP de destination d’un périphérique spécifique et un
masque de sous-réseau /32.
 L’adresse link-local est ajoutée automatiquement à la table de routage en tant que
route hôte IPv6.
 Une route d’hôte IPv6 statique doit inclure le type d’interface et le numéro d’interface
du routeur de tronçon suivant.
79. Un ingénieur réseau a été invité à préparer un routeur et à
s’assurer qu’il peut router les paquets IPv6. Quelle commande
l’ingénieur réseau devrait-il s’assurer qu’elle a été exécutée sur le
routeur?
 ipv6 unicast-routing
 ipv6 enable
 ipv6 route
 ipv6 address
80. Quelle fonction sur un routeur Cisco permet de transférer du
trafic qui ne dispose pas d’une route spécifique ?
 Interface de sortie
 Passerelle de dernier recours
 tronçon suivant
 Origine de la route
_Explique : Une route statique par défaut est utilisée comme passerelle de dernier
recours pour transférer le trafic de destination inconnue vers une interface de
saut/sortie suivante. L’interface de saut suivant ou de sortie est la destination vers
laquelle envoyer le trafic sur un réseau après que le trafic a été mis en
correspondance dans un routeur. La source de l’itinéraire est l’emplacement à partir
duquel un itinéraire a été appris.
81. Reportez-vous à l’illustration. Un réseau d’entreprise utilise
NTP pour synchroniser l’heure entre les appareils. Quelles
conclusions pouvez-vous tirer de ces résultats?

 Le temps sur Router03 ne peut pas être fiable car il est décalé de plus de 7
secondes par rapport au serveur de temps.
 L’interface du Routeur 03 qui se connecte au serveur de temps a l’adresse IPv4
209.165.200.225.
 L’heure du Routeur 03 est synchronisée avec un serveur de temps strate 2.
 Le routeur 03 est désormais un périphérique de strate 3 capable
de fournir un service NTP à d’autres périphériques du réseau.
82. Un ingénieur réseau souhaite synchroniser l’heure d’un
routeur avec un serveur NTP à l’adresse IPv4
209.165.200.225.L’interface de sortie du routeur est configurée
avec une adresse IPv4 192.168.212.11. Quelle commande de
configuration globale doit être utilisée pour configurer le serveur
NTP comme source de temps pour ce routeur?
 pair ntp 192.168.212.11
 ntp peer 209.165.200.225
 serveur ntp 192.168.212.11
 ntp server 209.165.200.225
83. Dans les communications de réseau informatique quel
processus de transfert de données le protocole de couche
d’application FTP utilise-t-il?
 Gnutella
 Protocole SMB (Server Message Block)
 peer-to-peer
 client-serveur
84. Examinez l’illustration. Un administrateur réseau vérifie
l’affectation des ports et des VLAN sur le commutateur S2 et
remarque que les interfaces Gi0/1 et Gi0/2 ne sont pas incluses
dans le résultat. Pourquoi ces interfaces n’apparaissent-elles pas
dans le résultat affiché ?

 Les interfaces sont configurées comme interfaces d’agrégation.


 Les interfaces sont arrêtées administrativement.
 Les VLAN natifs ne correspondent pas entre les commutateurs.
 Aucun support n’est connecté aux interfaces.
_Explique : les interfaces configurées en tant que jonctions n’appartiennent pas à
un VLAN et ne s’afficheront donc pas dans la sortie des commandes _show vlan
brief.
85. Faites correspondre l’état du port STP avec la description
appropriée. (Les propositions ne doivent pas être toutes
utilisées.)

86. Un administrateur réseau configure la fonction SNMP sur un


WLC de la série Cisco 3500. La tâche consiste à ajouter un serveur
d’interruption SNMP auquel ce WLC transmettra les messages de
journal SNMP. Quel onglet l’administrateur doit-il utiliser pour
ajouter les informations du serveur d’interruption SNMP?
 COMMANDS
 SURVEILLANCE
 CONTRÔLEUR
 GESTION
87. Un administrateur exécute la commande show vlan brief sur
un commutateur Cisco et la sortie indique que tous les ports sont
actuellement affectés au VLAN par défaut. Quelle conclusion
pouvez-vous tirer?
 Le commutateur ne peut pas être géré à distance à l’aide de Telnet ou SSH tant
qu’un VLAN de gestion n’a pas été créé.
 Le trafic de contrôle de couche 2 n’est associé à aucun VLAN.
 Tout le trafic de données utilisateur sera séparé et sécurisé des autres utilisateurs.
 Il existe un risque de sécurité car le VLAN de gestion et le VLAN
natif sont les mêmes.
88. Dans un réseau sans fil basé sur un contrôleur, un
périphérique Cisco WLC dispose de quatre ports connectés à un
commutateur pour former un ensemble. Ce bundle fournira
l’équilibrage de la charge et la redondance. Quelles sont les deux
configurations à effectuer sur les quatre ports de commutation
qui se connectent au WLC? (Choisissez deux réponses.)
 EtherChannel
 mode de trunking
 LACP
 VLAN par défaut
 VLAN natif
89. Deux protocoles sont utilisés pour l’authentification AAA au
niveau des serveurs. Lesquels ? (Choisissez deux propositions.)
 SNMP
 SSH
 TACACS+
 802.1x
 RADIUS
_Explique : L’authentification AAA basée sur le serveur utilise un serveur
d’authentification externe TACACS ou RADIUS pour maintenir une base de données
de noms d’utilisateur et de mots de passe. Lorsqu’un client établit une connexion
avec un appareil compatible AAA, l’appareil authentifie le client en interrogeant les
serveurs d’authentification.
90. Quel protocole permet de définir une authentification au
niveau des ports pour pouvoir contrôler les hôtes non autorisés
qui veulent se connecter au LAN par le biais des ports de
commutateurs accessibles publiquement ?
 TACACS+
 SSH
 RADIUS
 802.1x
_Explique : 802.1x est une norme IEEE qui définit le contrôle d’accès basé sur les
ports. En authentifiant chaque client qui tente de se connecter au réseau local, le
802.1x offre une protection contre les clients non autorisés.
91. Un expert en sécurité informatique active la sécurité des ports
sur un port de commutateur d’un commutateur Cisco. Quel mode
de violation par défaut est utilisé avant qu’un autre mode de
violation soit configuré sur le port de commutateur ?
 protect
 restrict
 désactivé
 shutdown
_Explique : Si aucun mode de violation n’est spécifié lorsque la sécurité du port
est activée sur un port de commutateur, le mode de violation de sécurité par défaut
est shutdown.
92. Un administrateur réseau d’un collège configure la sécurité
WLAN avec l’authentification WPA2 Enterprise. Quel est le serveur
requis pour déployer ce type d’authentification ?
 RADIUS
 SNMP
 DHCP
 AAA
_Explique :WAP2 Enterprise fournit une authentification utilisateur plus sécurisée
que WPA2 PSK. Au lieu d’utiliser une clé pré-partagée pour que tous les utilisateurs
accèdent à un WLAN, WPA2 Enterprise exige que les utilisateurs entrent leurs
propres informations d’identification de nom d’utilisateur et de mot de passe pour être
authentifiés avant de pouvoir accéder au WLAN. Le serveur RADIUS est requis pour
déployer l’authentification WPA2 Enterprise.
93. Un employé qui voyage constamment pour travailler doit
accéder au réseau de l’entreprise à distance. Quel mécanisme de
sécurité offre une connexion sécurisée?
 réseau privé virtuel
 Liste de contrôle d’accès
 Systèmes de pare-feu dédiés
 IPS
_5. Un ingénieur réseau fait visiter le centre d’exploitation du
réseau de l’entreprise à une classe universitaire. L’ingénieur
essaie de décrire comment un WAN et la connectivité à Internet
sont liés à l’infrastructure réseau. Quelle affirmation décrit
correctement l’infrastructure réseau et la communication réseau ?
 La communication sur Internet nécessite l’application de
technologies et de normes reconnues.
 Les LAN sont utilisés pour connecter les WAN dans le monde entier.
 Un réseau local connecte de petits réseaux à de grands réseaux mondiaux.
 Internet est un ensemble mondial de réseaux interconnectés appartenant à une
organisation.
_Explique :Internet n’appartient à aucun individu ou groupe. Assurer une
communication efficace à travers cette infrastructure diversifiée nécessite
l’application de technologies et de normes cohérentes et communément reconnues,
ainsi que la coopération de nombreuses agences d’administration de réseau.
_9. Les étudiants d’un cours de réseautage de données examinent
des documents en vue d’un quiz. Quel énoncé décrit le
fonctionnement d’une méthode de contrôle d’accès pour les
supports réseau partagés ?
 La méthode d’accès basée sur le contrôle, utilisée sur les anciens LAN Ethernet à
topologie de bus, décidait de l’ordre de transmission de chaque appareil.
 Dans la méthode CSMA/CD, lorsque deux appareils transmettent en même temps,
une collision est détectée et les données sont renvoyées immédiatement.
 La méthode CSMA/CA tente d’éviter les collisions en faisant en
sorte que chaque appareil informe les autres de la durée
d’indisponibilité du média.
 Dans un réseau multi-accès basé sur la contention, chaque nœud dispose de son
propre temps pour utiliser le support.
_Explique :CMSA/CA ne détecte pas les collisions mais tente de les éviter en
attendant avant de transmettre. Chaque appareil qui transmet inclut la durée dont il a
besoin pour la transmission. Tous les autres appareils sans fil reçoivent ces
informations et savent pendant combien de temps le support sera indisponible.
_10. Un administrateur réseau est en train de concevoir un
schéma d’adressage IPv4 et a besoin de ces sous-réseaux.
1 sous-réseau de 100 hôtes
2 sous-réseaux de 80 hôtes
2 sous-réseaux de 30 hôtes
4 sous-réseaux de 20 hôtes
_Quelle combinaison de sous-réseaux et de masques fournira le
meilleur plan d’adressage pour ces exigences ?
 9 sous-réseaux de 126 hôtes avec un masque 255.255.255.128
 3 sous-réseaux de 126 hôtes avec un masque 255.255.255.192
6 sous-réseaux de 30 hôtes avec un masque 255.255.255.240
 3 sous-réseaux de 126 hôtes avec un masque 255.255.255.128
 6 sous-réseaux de 30 hôtes avec un masque 255.255.255.224
 1 sous-réseau de 126 hôtes avec un masque 255.255.255.192
2 sous-réseaux de 80 hôtes avec un masque 255.255.255.224
6 sous-réseaux de 30 hôtes avec un masque 255.255.255.240
Référence : _Calculateur VLSM en ligne

Les sous-réseaux IPv4 qui nécessitent 100 et 80 hôtes sont fournis en créant des
sous-réseaux de 126 adresses utilisables, chacune nécessitant 7 bits d’hôte. Le
masque résultant est 255.255.255.128.
Les sous-réseaux qui nécessitent 30 et 20 hôtes sont fournis en créant des sous-
réseaux de 30 adresses utilisables, chacune nécessitant 5 bits d’hôte. Le masque
résultant est 255.255.255.224.
La création de neuf sous-réseaux, chacun composé de 126 adresses utilisables,
gaspillerait un grand nombre d’adresses dans les six sous-réseaux plus petits.
_12. Quelle attaque LAN permet d’identifier les appareils Cisco
connectés qui envoient des diffusions non chiffrées ?
 Attaque STP
 Reconnaissance CDP
 Attaque ARP
 attaque par usurpation d’adresse
_14. Un administrateur réseau utilise Cisco DNA Center pour
surveiller la santé du réseau et résoudre les problèmes de réseau.
Quelle zone l’administrateur doit-il utiliser pour effectuer ces
tâches ?
 ASSURANCE
 MISE À DISPOSITION
 PLATEFORME
 POLITIQUE
_16. Quelle fonction du système de réseau basé sur l’intention de
Cisco (IBNS) permet aux opérateurs de réseau d’exprimer le
comportement de réseau attendu qui soutiendra le mieux
l’intention de l’entreprise ?
 Analyse ACL
 assurance
 activation
 traduction
_Explique : La fonctionnalité de traduction de Cisco IBNS permet aux opérateurs
de réseau d’exprimer le comportement attendu du réseau qui soutiendra au mieux
l’intention de l’entreprise.
_18. Reportez-vous à l’illustration. Dans la représentation des
données JSON affichée, quel symbole doit être utilisé pour
remplacer le point d’interrogation dans les lignes 2 et 15 ?

 crochets [ ]
 virgules ,
 guillemets ” “
 accolades { }
_19. Quelle action se produit lorsqu’une trame entrant dans un
commutateur a une adresse MAC de destination multidiffusion ?
 Le commutateur transmettra la trame à tous les ports sauf le port
entrant.
 Le commutateur transfère la trame depuis le port spécifié.
 Le commutateur ajoute un mappage d’entrée de table d’adresses MAC pour
l’adresse MAC de destination et le port d’entrée.
 Le commutateur remplace l’ancienne entrée et utilise le port le plus actuel.
_Explique : Si l’adresse MAC de destination est une diffusion ou une
multidiffusion, la trame est également diffusée sur tous les ports sauf le port entrant.

_20. Un ingénieur réseau configure un accès distant sécurisé à un routeur


Cisco. Quelles sont les deux commandes qui seraient émises dans le mode de
configuration de ligne du routeur pour implémenter SSH ? (Choisissez deux
réponses.)
 connexion locale
 clé de chiffrement générer rsa
 transporter l’entrée ssh
 nom d’utilisateur admin secret ccna
 ip ssh version 2
_21. Lorsqu’un périphérique final demande des services à un
serveur DHCPv4, il reçoit une adresse IPv4 d’hôte et un masque
de sous-réseau. Quelles sont les deux autres adresses IPv4 qui
sont également généralement fournies à un client DCHPv4 ?
(Choisissez deux réponses.)
 Adresse du serveur DNS
 adresse du serveur Web HTTP local
 Adresse de la passerelle LAN par défaut
 Adresse du serveur LAN NTP
 adresse IPv4 privée automatique
_24. Un ingénieur réseau utilise un logiciel de gestion SNMP pour
surveiller et gérer les performances du réseau. En plus
d’interroger les périphériques réseau à intervalles réguliers,
l’ingénieur configure les périphériques pour générer des
messages qui informent le gestionnaire SNMP des événements
spécifiés. Quel type de message est configuré sur ces appareils
pour leur permettre d’envoyer des messages non sollicités ?
 définir la demande
 obtenir une réponse
 piège
 get-bulk-request
_Explique : Un périphérique réseau stocke des informations pour SNMP dans la
MIB. Ces informations peuvent être envoyées au gestionnaire SNMP lorsqu’elles
sont spécifiquement demandées avec un message get. Les messages non sollicités
qui sont envoyés lorsque des événements spécifiés préconfigurés se produisent sont
des messages d’interruption.
_25. Un ingénieur réseau sans fil met en place un équipement
sans fil mis à jour au sein de l’entreprise. Quelle affirmation décrit
un protocole de sécurité sans fil ?
 WPA sécurise les données à l’aide de la méthode de chiffrement Rivest Cipher 4
avec une clé statique.
 WPA3-Personal utilise l’authentification 802.1X/EAP qui nécessite l’utilisation d’une
suite cryptographique 192 bits.
 WPA2-Personal est destiné aux réseaux domestiques ou de petites entreprises et
utilise l’authentification 802.1X/EAP.
 WPA2-Enterprise est destiné aux réseaux d’entreprise et les
utilisateurs doivent s’authentifier à l’aide de la norme 802.1X.
_32. Lors de la configuration d’un commutateur pour l’accès SSH,
quelle autre commande associée à la commande locale de
connexion doit être saisie sur le commutateur ?
 activer le mot de passe secret
 nombre de tentatives de blocage de connexion pendant quelques secondes en
quelques secondes
 nom d’utilisateur nom d’utilisateur secret secret
 mot de passe mot de passe
_Explique : La commande login local indique que la base de données locale des
noms d’utilisateur est utilisée pour authentifier les interfaces telles que console ou
vty.
_33. Quel terme décrit un processus dans lequel un routeur rejette
simplement tout paquet arrivant à la fin d’une file d’attente qui a
complètement épuisé ses ressources de stockage de paquets ?
 détection précoce aléatoire pondérée (WRED)
 file d’attente à faible latence (LLQ)
 mise en forme du trafic
 mise en file d’attente équitable pondérée (WFQ)
 chute de queue
_54. Quelle caractéristique décrit la configuration des VLAN de
données ou de voix sur un réseau ?
 Les VLAN vocaux sont configurés sur une liaison principale entre le téléphone IP et
le commutateur.
 Un port de commutateur qui a été configuré en mode d’accès ne
peut appartenir qu’à un seul VLAN de données à la fois.
 La commande switchport access vlan doit spécifier un VLAN actuellement configuré
dans le fichier vlan.dat
 Les VLAN de données et de voix ont une plage de valeurs différente pour les ID de
VLAN.
_55. Quelles sont les deux méthodes d’équilibrage de charge dans
la technologie EtherChannel ? (Choisissez deux réponses.)
 combinaison du port source et de l’IP vers le port et l’IP de destination
 IP source vers IP de destination
 port source vers port de destination
 combinaison de l’adresse MAC et de l’adresse IP source avec l’adresse MAC et
l’adresse IP de destination
 MAC source vers MAC de destination
_Explique : Selon la plate-forme matérielle, une ou plusieurs méthodes
d’équilibrage de charge peuvent être mises en œuvre. Ces méthodes incluent
l’équilibrage de charge MAC source vers MAC de destination ou l’équilibrage de
charge IP source vers IP de destination, sur les liaisons physiques.
_60. Quelle caractéristique complète l’énoncé suivant ?
_Lorsqu’une route statique IPv6 est configurée, il est possible que
la même adresse lien-local IPv6 soit utilisée pour ……
 la commande “ipv6 unicast-routing”.
 une route d’hôte de destination avec un préfixe /128.
 une distance administrative de 2.
 l’adresse du saut suivant de deux routeurs adjacents différents.
_72. Un technicien dépanne un périphérique réseau et suspecte
une incompatibilité duplex. Qu’est-ce qui pourrait provoquer une
non-concordance recto verso ?
 corruption des données
 interconnexion d’appareils différents
 mauvaise configuration de l’interface
 Échec de la détection automatique de MDIX
_74. Quelle attaque LAN implique l’envoi d’une trame 802.1Q à
double balise vers le commutateur ?
 Attaque par double marquage VLAN
 Attaque par saut de VLAN
 Attaque d’usurpation DHCP
 Attaque de famine DHCP
_75. SNMP a été implémenté sur un réseau pour surveiller et
gérer les périphériques. Quel processus d’authentification SNMP
est préféré lorsque les gestionnaires SNMP communiquent avec
les agents SNMP ?
 Chaîne de communauté en texte brut
 Authentification MD5 ou SHA
 authentification du nom d’utilisateur
 Chiffrement des chaînes communautaires
_79. Qu’est-ce qui caractérise une route statique flottante ?
 Il s’agit d’une route moins fiable que la route principale.
 Il fournit un équilibrage de charge avec une autre route statique vers la même
destination.
 Il est configuré avec une distance administrative inférieure à celle du routeur principal
 Il sert de sauvegarde à une route apprise par OSPF tant qu’il est configuré avec une
distance administrative de 105.
_82. Reportez-vous à l’illustration. Un administrateur réseau doit
ajouter un ACE à l’ACL TRAFFIC-CONTROL qui refusera le trafic IP
du sous-réseau 172.23.16.0/20. Quel ACE répondra à cette
exigence ?

 30 refuser 172.23.16.0 0.0.15.255


 15 refuser 172.23.16.0 0.0.15.255
 5 refuser 172.23.16.0 0.0.255.255
 5 refuser 172.23.16.0 0.0.15.255
_86. Un administrateur réseau se demande si les fonctionnalités
PoE sont requises dans une installation réseau spécifique. Quelle
option fournit des informations valides sur PoE ?
 La fonction d’intercommunication PoE n’est prise en charge que par le modèle de
commutateur compact Cisco Catalyst 3560-C Series ou supérieur.
 Tout port de commutateur peut être configuré avec des commandes IOS pour
fonctionner comme un port PoE.
 PoE permet au commutateur d’alimenter un appareil via le réseau électrique existant.
 Il peut être utilisé par les téléphones IP, leur permettant d’être
installés partout où il y a un câble Ethernet.
_91. Quels sont les trois composants utilisés dans la partie
requête d’une requête d’API RESTful typique ? (Choisissez trois
réponses.)
 ressources
 clé
 Serveur d’API
 format
 paramètres
 protocole
_93. Quelle caractéristique complète l’énoncé suivant ?
Lorsqu’une route statique IPv6 est configurée et que le trafic doit
être dirigé vers un serveur spécifique, la route statique nécessite

 l’adresse du saut suivant de deux routeurs adjacents différents.
 une route d’hôte de destination avec un préfixe /128.
 une distance administrative de 2.
 la commande show ipv6 route static.
_95. Quelle attaque LAN permet au trafic d’un VLAN d’être vu par
un autre VLAN sans l’aide d’un routeur ?
 Attaque par saut de VLAN
 Attaque ARP
 Attaque d’usurpation DHCP
 Attaque de famine DHCP
_98. Un ingénieur réseau est en train de configurer un
commutateur Cisco lorsque ce message s’affiche.

%LINK-3-UPDOWN : Interface Port-channel1, état changé en up

_Quel est le niveau de gravité Syslog de ce message ?


 Alerte
 Informationnel
 Notification
 Erreur
_99. Dans un réseau sans fil basé sur un contrôleur, le
périphérique WLC peut avoir plusieurs ports connectés à un
commutateur pour former un ensemble qui fournit l’équilibrage
de charge et la redondance. Quel protocole prend en charge le
groupe de ports entre un WLC Cisco et un commutateur Cisco ?
 PAgP
 LACP
 CAPWAP
 LAG
_105. Deux récents diplômés en réseautage d’un collège local
viennent d’être embauchés par une entreprise de communication
pour travailler sur divers projets de câblage réseau dans tout
l’État. Pourquoi l’entreprise envisagerait-elle d’utiliser un câblage
à fibre optique dans les réseaux longue distance ?
 fournir des solutions à haute capacité pour les télétravailleurs
 fournir des services haut débit permanents aux clients des foyers et des petites
entreprises
 fournir le câblage de base aux applications et aux périphériques d’infrastructure
d’interconnexion pour les clients
 pour fournir une connectivité entre pays ou entre villes
_106. Un employé se connecte à un compte d’entreprise etd un
autre employé se tient de manière à voir l’identifiant et le mot de
passe du compte. De quel type de menace s’agit-il ?
 usurpation d’identité
 logiciel publicitaire
 interception et vol de données
 logiciel espion
_107. Quel est le but du mot-clé surcharge dans la commande de
surcharge ip nat inside source list 1 pool NAT_POOL ?
 Il permet à de nombreux hôtes internes de partager une ou
plusieurs adresses globales internes.
 Il permet à une liste d’hôtes internes de communiquer avec un groupe spécifique
d’hôtes externes.
 Il permet aux hôtes externes d’initier des sessions avec des hôtes internes.
 Il permet à un pool d’adresses globales internes d’être utilisé par les hôtes internes.
_Explique : Le NAT dynamique utilise un pool d’adresses globales internes qui
sont attribuées aux sessions sortantes. S’il y a plus d’hôtes internes que d’adresses
publiques dans le pool, un administrateur peut activer la traduction d’adresses de
port en ajoutant le mot-clé _overload. Avec la traduction d’adresse de port, de
nombreux hôtes internes peuvent partager une seule adresse globale interne, car le
périphérique NAT suivra les sessions individuelles par numéro de port de couche 4.
_108. Quels sont les deux types de connexions Internet
permanentes couramment utilisées par les télétravailleurs pour
communiquer avec une entreprise ? (Choisissez deux réponses.)
 Métro Ethernet
 cellulaire
 ligne louée
 câble
 DSL
_110. Quelle action se produit lorsqu’une trame entrant dans un
commutateur a une adresse MAC de destination unicast
apparaissant dans la table d’adresses MAC ?
 Le commutateur transfère la trame depuis le port spécifié.
 Le commutateur transmettra la trame à tous les ports sauf le port entrant.
 Le commutateur purge toute la table d’adresses MAC.
 Le commutateur remplace l’ancienne entrée et utilise le port le plus actuel.
_111. Un technicien examine un rapport de lenteur pendant les
périodes de pointe et examine les performances d’un
commutateur particulier. Que doit savoir le technicien à propos de
la mise en mémoire tampon sur un commutateur ?
 La méthode de mémoire basée sur les ports est plus appropriée pour la commutation
asymétrique.
 Si la mémoire partagée est utilisée, une seule image peut retarder la transmission de
toutes les autres en mémoire en raison d’un port de destination occupé.
 La quantité de mémoire tampon requise par un port est allouée dynamiquement
lorsque la mémoire basée sur le port est utilisée.
 La mémoire partagée permet au trafic reçu sur un port d’être
transmis à un autre port sans déplacer les données vers une file
d’attente différente.
_113. Quel terme décrit une méthode de mise en file d’attente par
défaut dans laquelle les paquets sont envoyés depuis une
interface dans l’ordre dans lequel ils arrivent ?
 file d’attente à faible latence (LLQ)
 mise en forme du trafic
 premier entré, premier sorti (FIFO)
 détection précoce aléatoire pondérée (WRED)
 mise en file d’attente équitable pondérée (WFQ)
_117. Quelle caractéristique complète l’énoncé suivant ?
Lorsqu’une route statique IPv6 est configurée, une configuration
entièrement spécifiée doit être utilisée avec …
 un réseau multi-accès directement connecté.
 l’adresse du saut suivant de deux routeurs adjacents différents.
 une distance administrative de 2.
 la commande “ipv6 unicast-routing”.
_121. Quelles sont les deux normes WLAN 802.11 qui fonctionnent
à la fois dans les bandes de fréquences 2,4 GHz et 5 GHz ?
(Choisissez deux réponses.)
 802.11g
 802.11ax
 802.11n
 802.11b
 802.11ac
 802.11a
_124. Quel terme décrit l’autorisation d’envoyer des paquets
sensibles au délai, tels que la voix, avant les paquets d’autres
files d’attente sur la base d’une file d’attente à priorité stricte ?
 mise en file d’attente équitable pondérée basée sur les classes CBWFQ
 juste pondéréfile d’attente WFQ
 LLQ de file d’attente à faible latence
 marquage routier
 police
_125. Quelles sont les deux normes WLAN 802.11 qui fonctionnent
à la fois dans les bandes de fréquences 2,4 Ghz et 5 Ghz ?
(Choisissez deux réponses)
 802.11b
 802.11a
 802.11ax
 802.11ac
 802.11n
 802.11g
_127. Ouvrez l’activité PT. Effectuez les tâches dans les
instructions de l’activité, puis répondez à la question. Quelle
tâche doit être effectuée sur le routeur 1 pour qu’il établisse une
contiguïté OSPF avec le routeur 2 ?
 Supprimez la commande passive-interface de l’interface FastEthernet 0/0.
 Modifiez le masque de sous-réseau de l’interface FastEthernet 0/0
en 255.255.255.0.
 Émettez la commande de processus clear ip ospf.
 Ajoutez la commande network 10.0.1.0 0.0.0.255 area 0 au processus OSPF.
_129. Reportez-vous à l’illustration. Le NAT statique est en cours
de configuration pour permettre à l’ordinateur 1 d’accéder au
serveur Web sur le réseau interne. Quelles sont les deux adresses
nécessaires à la place de A et B pour terminer la configuration
NAT statique ? (Choisissez deux réponses.)

 A = 209.165.201.2
 A = 10.1.0.13
 B = 209.165.201.7
 B = 10.0.254.5
 B = 209.165.201.1
_Explique : Le NAT statique est un mappage un à un entre une adresse locale
interne et une adresse globale interne. En utilisant le NAT statique, les périphériques
externes peuvent initier des connexions aux périphériques internes en utilisant les
adresses globales internes. Les périphériques NAT traduiront l’adresse globale
interne en adresse locale interne de l’hôte cible.
_131. Quelle action se produit lorsqu’une trame entrant dans un
commutateur a une adresse MAC de destination de diffusion ?
 Le commutateur ajoute un mappage d’entrée de table d’adresses MAC pour
l’adresse MAC de destination et le port d’entrée.
 Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
 Le commutateur transmettra la trame à tous les ports sauf le port
entrant.
 Le commutateur transfère la trame depuis le port spécifié.
_132. Quelle attaque LAN consiste à envoyer des réponses ARP
non sollicitées, avec l’adresse MAC de l’auteur de la menace et
l’adresse IP de la passerelle par défaut, à d’autres hôtes sur un
sous-réseau ?
 Attaque ARP
 attaque par usurpation d’adresse
 Attaque de famine DHCP
 Attaque d’usurpation DHCP
_133. Un ingénieur réseau examine la configuration d’un routeur
et remarque que l’interface Gi0/0 a été configurée avec la
commande ip address dhcp. Quelle déclaration décrit la condition
d’adresse IP de cette interface ?
 L’interface du routeur est configurée en tant que client DHCPv4.
 Le routeur est configuré en tant que serveur DHCPv4.
 Aucune adresse IP n’est requise pour que cette interface fonctionne.
 L’interface utilisera une adresse IPv6 au lieu d’une adresse IPv4.
_136. Quelle caractéristique complète l’énoncé suivant ?
Lorsqu’une route statique IPv6 est configurée, comme route par
défaut, le réseau de destination est …
 l’adresse du saut suivant de deux routeurs adjacents différents.
 un réseau multi-accès directement connecté.
 ::/0.
 la commande “ipv6 unicast-routing”.
_137. Quelle attaque LAN implique un serveur malveillant
connecté au réseau fournissant de faux paramètres de
configuration IP à des clients légitimes ?
 Attaque ARP
 Attaque de famine DHCP
 Attaque de double marquage VLAN
 Attaque d’usurpation DHCP
_Cas 2 :
 Attaque de famine DHCP
 Attaque ARP
 attaque par usurpation d’adresse
 Attaque STP
_138. Quel terme décrit un processus dans lequel un routeur
rejette simplement tout paquet arrivant à la fin d’une file
d’attente qui a complètement épuisé ses ressources de stockage
de paquets ?
 latence
 bande passante
 chute de la queue
 jitter
 encombrement
_140. Quelle action se produit lorsque l’adresse MAC source d’une
trame entrant dans un commutateur se trouve dans la table
d’adresses MAC ?
 Le commutateur transfère la trame hors du port spécifié.
 Le commutateur met à jour le minuteur d’actualisation pour
l’entrée.
 Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
 Le commutateur ajoute une entrée de table d’adresses MAC pour l’adresse MAC de
destination et le port de sortie.
_141. Quelle action se produit lorsqu’une trame entrant dans un
commutateur a une adresse MAC de destination de monodiffusion
qui ne figure pas dans la table d’adresses MAC ?
 Le commutateur met à jour le minuteur d’actualisation de l’entrée.
 Le commutateur réinitialise le minuteur d’actualisation sur toutes les entrées de la
table d’adresses MAC.
 Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
 Le commutateur transmettra la trame à tous les ports sauf le port
entrant.
_142. Quelle attaque LAN empêche les hôtes d’obtenir des
adresses IP attribuées dynamiquement ?
 Attaque d’usurpation DHCP
 Attaque de famine DHCP
 Attaque ARP
 Attaque de double marquage VLAN

Vous aimerez peut-être aussi