Corrigé CCNA1 Chap11
1. Question
Une requête ping échoue lorsqu’elle est effectuée à partir du routeur R1 vers une autre routeur directement connecté R2. L’administrateur réseau procède ensuite à la commande « show cdp neighbors ». Pourquoi l’administrateur réseau exécute t-il cette commande si la commande ping a échoué entre les deux routeurs ?
Une requête ping échoue lorsqu’elle est effectuée à partir du routeur R1 vers une autre routeur directement connecté R2. L’administrateur réseau procède ensuite à la commande « show cdp neighbors ». Pourquoi l’administrateur réseau exécute t-il cette commande si la commande ping a échoué entre les deux routeurs ?
2. Question
Si un fichier de configuration est enregistré sur un lecteur flash USB connecté à un routeur,qu’est ce qui doit être fait par l’administrateur réseau avant que ce fichier puisse être utilisée sur le routeur ?
d’alphabétisation automatique des fichiers sur le lecteur flash.
Si un fichier de configuration est enregistré sur un lecteur flash USB connecté à un routeur,qu’est ce qui doit être fait par l’administrateur réseau avant que ce fichier puisse être utilisée sur le routeur ?
d’alphabétisation automatique des fichiers sur le lecteur flash.
3. Question
-
Remplissez le champ vides sans utiliser les abréviations.
- La commande (show version) émise sur un routeur est utilisé pour vérifier le numéro du logiciel enregistré.
Remplissez le champ vides sans utiliser les abréviations.
- La commande (show version) émise sur un routeur est utilisé pour vérifier le numéro du logiciel enregistré.
4. Question
Reportez-vous à l’illustration.
Un administrateur tente de résoudre les problèmes de connectivité entre PC1 et PC2 et utilise la commande tracert à partir du PC1 pour le faire. En vous basant sur la sortie affichée, Où est ce que l’administrateur doit commencer le dépannage ?
R2
R1
SW2
SW1
PC2
Reportez-vous à l’illustration.
Un administrateur tente de résoudre les problèmes de connectivité entre PC1 et PC2 et utilise la commande tracert à partir du PC1 pour le faire. En vous basant sur la sortie affichée, Où est ce que l’administrateur doit commencer le dépannage ?
Un administrateur tente de résoudre les problèmes de connectivité entre PC1 et PC2 et utilise la commande tracert à partir du PC1 pour le faire. En vous basant sur la sortie affichée, Où est ce que l’administrateur doit commencer le dépannage ?
R2
R1
SW2
SW1
PC2
5. Question
-
Un administrateur réseau se rend compte que plusieurs ordinateurs du réseau sont infectés par un ver. Quelles sont les étapes à suivre pour venir à bout de cet attaque ? L’inoculation, le confinement, la quarantaine, et le traitement
Le confinement, la quarantaine, le traitement et l’inoculation
Le traitement, la quarantaine, l’inoculation et le confinement
Un administrateur réseau se rend compte que plusieurs ordinateurs du réseau sont infectés par un ver. Quelles sont les étapes à suivre pour venir à bout de cet attaque ? L’inoculation, le confinement, la quarantaine, et le traitement
Le confinement, la quarantaine, le traitement et l’inoculation
Le traitement, la quarantaine, l’inoculation et le confinement
Le confinement, la quarantaine, le traitement et l’inoculation
Le traitement, la quarantaine, l’inoculation et le confinement
6. Question
Dans la conception de réseau, quelle considération devrait être plus important pour une grande société que pour une petite entreprise?
Dans la conception de réseau, quelle considération devrait être plus important pour une grande société que pour une petite entreprise?
7. Question
Quelle Protocole prend en charge la livraison rapide du multimédia en continu?
Quelle Protocole prend en charge la livraison rapide du multimédia en continu?
8. Question
Quelles sont les deux affirmations Vraies à propos d’un identificateur SSID (service set identifier)? (Choisissez deux réponses.)
Quelles sont les deux affirmations Vraies à propos d’un identificateur SSID (service set identifier)? (Choisissez deux réponses.)
9. Question
Quelle est la commande qui permet de sauvegarder la configuration qui est stockée dans la mémoire NVRAM sur un serveur TFTP ?
g
Quelle est la commande qui permet de sauvegarder la configuration qui est stockée dans la mémoire NVRAM sur un serveur TFTP ?
g
10. Question
Un administrateur réseau vérifie le journal de sécurité et constate qu’il y a eu un accès non autorisé à un serveur de fichiers interne au cours du weekend. Après une enquête plus poussée du fichier journal du système,il remarque alors que plusieurs documents importants ont été copiées sur un hôte situé à l’extérieur de l’entreprise. Quel genre de menace est représenté dans ce scénario?
Un administrateur réseau vérifie le journal de sécurité et constate qu’il y a eu un accès non autorisé à un serveur de fichiers interne au cours du weekend. Après une enquête plus poussée du fichier journal du système,il remarque alors que plusieurs documents importants ont été copiées sur un hôte situé à l’extérieur de l’entreprise. Quel genre de menace est représenté dans ce scénario?
11. Question
Quel est le but d’émettre les commandes « cd nvram » : puis « dir » en mode d’exécution privilégié du routeur?
Quel est le but d’émettre les commandes « cd nvram » : puis « dir » en mode d’exécution privilégié du routeur?
12. Question
-
Quelle est la fonction de sécurité liée à l’utilisation de NAT sur un réseau ?
Quelle est la fonction de sécurité liée à l’utilisation de NAT sur un réseau ?
13. Question
Quelles sont les deux affirmations qui caractérisent la sécurité du réseau sans fil ? (Choisissez deux réponses.)
Quelles sont les deux affirmations qui caractérisent la sécurité du réseau sans fil ? (Choisissez deux réponses.)
14. Question
-
Quel énoncé est vrai à propos de CDP sur un périphérique Cisco ?
Quel énoncé est vrai à propos de CDP sur un périphérique Cisco ?
15. Question
A quel moment devrait être capturées les données qui circule afin de mieux comprendre les schémas du trafic dans un réseau ?
A quel moment devrait être capturées les données qui circule afin de mieux comprendre les schémas du trafic dans un réseau ?
16. Question
-
Lance l’activité PT
Combien de temps un utilisateur sera bloqué s’il dépasse le nombre maximum autorisé de tentatives de connexion infructueuses?
Lance l’activité PT
Combien de temps un utilisateur sera bloqué s’il dépasse le nombre maximum autorisé de tentatives de connexion infructueuses?
Combien de temps un utilisateur sera bloqué s’il dépasse le nombre maximum autorisé de tentatives de connexion infructueuses?
17. Question
Quel protocole de sécurité du réseau local sans fil génère une nouvelle clé dynamique à chaque fois qu’un client établit une connexion avec le point d’accès sans fil?
Quel protocole de sécurité du réseau local sans fil génère une nouvelle clé dynamique à chaque fois qu’un client établit une connexion avec le point d’accès sans fil?
18. Question
-
Quant est ce qu’un administrateur doit établir une ligne de base du réseau ?
Quant est ce qu’un administrateur doit établir une ligne de base du réseau ?
19. Question
-
A Quel type d’attaque réseau appartient la désactivation ou la corruption des réseaux, des systèmes ou des services?
A Quel type d’attaque réseau appartient la désactivation ou la corruption des réseaux, des systèmes ou des services?
20. Question
Quelles mesures peuvent être prisent pour prévenir une attaque réussie sur un compte d’un serveur de messagerie? (Choisissez deux réponses.)
Quelles mesures peuvent être prisent pour prévenir une attaque réussie sur un compte d’un serveur de messagerie? (Choisissez deux réponses.)
21. Question
-
Examinez la figure.
La documentation de base pour une petite entreprise indique des statistiques de durée de transmission du ping à 36/97/132 entre les hôtes H1 et H3. Aujourd’hui, l’administrateur réseau vérifié à nouveau la connectivité en envoyant une nouvelle requête ping entre les mêmes hôtes et obtient des statistiques de durée de transmission du ping de 1458/2390/6066. Qu’est-ce que cela signifie pour l’administrateur du réseau?
Examinez la figure.
La documentation de base pour une petite entreprise indique des statistiques de durée de transmission du ping à 36/97/132 entre les hôtes H1 et H3. Aujourd’hui, l’administrateur réseau vérifié à nouveau la connectivité en envoyant une nouvelle requête ping entre les mêmes hôtes et obtient des statistiques de durée de transmission du ping de 1458/2390/6066. Qu’est-ce que cela signifie pour l’administrateur du réseau?
22. Question
Remplissez le champ vide. Ne pas utiliser d’abréviations.
- Show (file systems, FILE SYSTEMS, File Systems) est la commande qui fournit des informations sur la quantité d’espace disponible et libre sur la mémoire flash ainsi que les autorisations en lecture ou écriture.
Remplissez le champ vide. Ne pas utiliser d’abréviations.
- Show (file systems, FILE SYSTEMS, File Systems) est la commande qui fournit des informations sur la quantité d’espace disponible et libre sur la mémoire flash ainsi que les autorisations en lecture ou écriture.
23. Question
Les réseaux locaux sans fil conformes aux normes IEEE 802.11 permettent aux utilisateurs de faire quoi?
Les réseaux locaux sans fil conformes aux normes IEEE 802.11 permettent aux utilisateurs de faire quoi?
24. Question
Remplissez le champ vide.
- (VoIP, VOIP, voip) définit les protocoles et les technologies de la mise en oeuvre de la transmission de données vocales sur un réseau IP.
Remplissez le champ vide.
- (VoIP, VOIP, voip) définit les protocoles et les technologies de la mise en oeuvre de la transmission de données vocales sur un réseau IP.
0 commentaires:
Enregistrer un commentaire