Enterprise Networking
Enterprise Networking
Enterprise Networking
128.107.0.0/16
192.168.1.0/24
192.168.2.0/24
10.0.0.0/8
64.100.0.0/16
172.16.40.0/24
6. Considérez la route statique suivante configurée sur un routeur
Cisco:
Le temps sur Router03 ne peut pas être fiable car il est décalé de plus de 7
secondes par rapport au serveur de temps.
L’interface du Routeur 03 qui se connecte au serveur de temps a l’adresse IPv4
209.165.200.225.
L’heure du Routeur 03 est synchronisée avec un serveur de temps strate 2.
Le routeur 03 est désormais un périphérique de strate 3 capable
de fournir un service NTP à d’autres périphériques du réseau.
82. Un ingénieur réseau souhaite synchroniser l’heure d’un
routeur avec un serveur NTP à l’adresse IPv4
209.165.200.225.L’interface de sortie du routeur est configurée
avec une adresse IPv4 192.168.212.11. Quelle commande de
configuration globale doit être utilisée pour configurer le serveur
NTP comme source de temps pour ce routeur?
pair ntp 192.168.212.11
ntp peer 209.165.200.225
serveur ntp 192.168.212.11
ntp server 209.165.200.225
83. Dans les communications de réseau informatique quel
processus de transfert de données le protocole de couche
d’application FTP utilise-t-il?
Gnutella
Protocole SMB (Server Message Block)
peer-to-peer
client-serveur
84. Examinez l’illustration. Un administrateur réseau vérifie
l’affectation des ports et des VLAN sur le commutateur S2 et
remarque que les interfaces Gi0/1 et Gi0/2 ne sont pas incluses
dans le résultat. Pourquoi ces interfaces n’apparaissent-elles pas
dans le résultat affiché ?
Les sous-réseaux IPv4 qui nécessitent 100 et 80 hôtes sont fournis en créant des
sous-réseaux de 126 adresses utilisables, chacune nécessitant 7 bits d’hôte. Le
masque résultant est 255.255.255.128.
Les sous-réseaux qui nécessitent 30 et 20 hôtes sont fournis en créant des sous-
réseaux de 30 adresses utilisables, chacune nécessitant 5 bits d’hôte. Le masque
résultant est 255.255.255.224.
La création de neuf sous-réseaux, chacun composé de 126 adresses utilisables,
gaspillerait un grand nombre d’adresses dans les six sous-réseaux plus petits.
_12. Quelle attaque LAN permet d’identifier les appareils Cisco
connectés qui envoient des diffusions non chiffrées ?
Attaque STP
Reconnaissance CDP
Attaque ARP
attaque par usurpation d’adresse
_14. Un administrateur réseau utilise Cisco DNA Center pour
surveiller la santé du réseau et résoudre les problèmes de réseau.
Quelle zone l’administrateur doit-il utiliser pour effectuer ces
tâches ?
ASSURANCE
MISE À DISPOSITION
PLATEFORME
POLITIQUE
_16. Quelle fonction du système de réseau basé sur l’intention de
Cisco (IBNS) permet aux opérateurs de réseau d’exprimer le
comportement de réseau attendu qui soutiendra le mieux
l’intention de l’entreprise ?
Analyse ACL
assurance
activation
traduction
_Explique : La fonctionnalité de traduction de Cisco IBNS permet aux opérateurs
de réseau d’exprimer le comportement attendu du réseau qui soutiendra au mieux
l’intention de l’entreprise.
_18. Reportez-vous à l’illustration. Dans la représentation des
données JSON affichée, quel symbole doit être utilisé pour
remplacer le point d’interrogation dans les lignes 2 et 15 ?
crochets [ ]
virgules ,
guillemets ” “
accolades { }
_19. Quelle action se produit lorsqu’une trame entrant dans un
commutateur a une adresse MAC de destination multidiffusion ?
Le commutateur transmettra la trame à tous les ports sauf le port
entrant.
Le commutateur transfère la trame depuis le port spécifié.
Le commutateur ajoute un mappage d’entrée de table d’adresses MAC pour
l’adresse MAC de destination et le port d’entrée.
Le commutateur remplace l’ancienne entrée et utilise le port le plus actuel.
_Explique : Si l’adresse MAC de destination est une diffusion ou une
multidiffusion, la trame est également diffusée sur tous les ports sauf le port entrant.
A = 209.165.201.2
A = 10.1.0.13
B = 209.165.201.7
B = 10.0.254.5
B = 209.165.201.1
_Explique : Le NAT statique est un mappage un à un entre une adresse locale
interne et une adresse globale interne. En utilisant le NAT statique, les périphériques
externes peuvent initier des connexions aux périphériques internes en utilisant les
adresses globales internes. Les périphériques NAT traduiront l’adresse globale
interne en adresse locale interne de l’hôte cible.
_131. Quelle action se produit lorsqu’une trame entrant dans un
commutateur a une adresse MAC de destination de diffusion ?
Le commutateur ajoute un mappage d’entrée de table d’adresses MAC pour
l’adresse MAC de destination et le port d’entrée.
Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
Le commutateur transmettra la trame à tous les ports sauf le port
entrant.
Le commutateur transfère la trame depuis le port spécifié.
_132. Quelle attaque LAN consiste à envoyer des réponses ARP
non sollicitées, avec l’adresse MAC de l’auteur de la menace et
l’adresse IP de la passerelle par défaut, à d’autres hôtes sur un
sous-réseau ?
Attaque ARP
attaque par usurpation d’adresse
Attaque de famine DHCP
Attaque d’usurpation DHCP
_133. Un ingénieur réseau examine la configuration d’un routeur
et remarque que l’interface Gi0/0 a été configurée avec la
commande ip address dhcp. Quelle déclaration décrit la condition
d’adresse IP de cette interface ?
L’interface du routeur est configurée en tant que client DHCPv4.
Le routeur est configuré en tant que serveur DHCPv4.
Aucune adresse IP n’est requise pour que cette interface fonctionne.
L’interface utilisera une adresse IPv6 au lieu d’une adresse IPv4.
_136. Quelle caractéristique complète l’énoncé suivant ?
Lorsqu’une route statique IPv6 est configurée, comme route par
défaut, le réseau de destination est …
l’adresse du saut suivant de deux routeurs adjacents différents.
un réseau multi-accès directement connecté.
::/0.
la commande “ipv6 unicast-routing”.
_137. Quelle attaque LAN implique un serveur malveillant
connecté au réseau fournissant de faux paramètres de
configuration IP à des clients légitimes ?
Attaque ARP
Attaque de famine DHCP
Attaque de double marquage VLAN
Attaque d’usurpation DHCP
_Cas 2 :
Attaque de famine DHCP
Attaque ARP
attaque par usurpation d’adresse
Attaque STP
_138. Quel terme décrit un processus dans lequel un routeur
rejette simplement tout paquet arrivant à la fin d’une file
d’attente qui a complètement épuisé ses ressources de stockage
de paquets ?
latence
bande passante
chute de la queue
jitter
encombrement
_140. Quelle action se produit lorsque l’adresse MAC source d’une
trame entrant dans un commutateur se trouve dans la table
d’adresses MAC ?
Le commutateur transfère la trame hors du port spécifié.
Le commutateur met à jour le minuteur d’actualisation pour
l’entrée.
Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
Le commutateur ajoute une entrée de table d’adresses MAC pour l’adresse MAC de
destination et le port de sortie.
_141. Quelle action se produit lorsqu’une trame entrant dans un
commutateur a une adresse MAC de destination de monodiffusion
qui ne figure pas dans la table d’adresses MAC ?
Le commutateur met à jour le minuteur d’actualisation de l’entrée.
Le commutateur réinitialise le minuteur d’actualisation sur toutes les entrées de la
table d’adresses MAC.
Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
Le commutateur transmettra la trame à tous les ports sauf le port
entrant.
_142. Quelle attaque LAN empêche les hôtes d’obtenir des
adresses IP attribuées dynamiquement ?
Attaque d’usurpation DHCP
Attaque de famine DHCP
Attaque ARP
Attaque de double marquage VLAN