Corrigé Examen Final CCNA 1 pdf
- Question
Quelles sont les trois affirmations qui caractérisent les protocoles de la couche transport ? (Choisissez trois réponses.)
- Question
Un ingénieur réseau mesure du transfert de bits sur le réseau fédérateur de l’entreprise pour une application de base de données critique. L’ingénieur relève que le débit réseau paraît inférieure à la bande passante prévue. Quels sont les trois facteurs qui pourraient influencer les différences de débit ? (Choisissez trois réponses.)
- Question
Quelles sont les deux affirmations qui décrivent correctement le type de mémoire d’un routeur ainsi que son contenu? (Choisissez deux réponses.)
- Question
Lancement PT – Cacher et Enregistrer PT
Ouvrez l’activité PT.
Effectuez les tâches décrites dans les instructions sur l’activité, puis remplissez le champ vide.
- Le message du serveur0 est (winner)
- Question
Faites correspondre la situation avec l’utilisation appropriée des supports réseau
- QuestionQuelles sont les trois affirmations qui caractérisent les protocoles de la couche transport ? (Choisissez trois réponses.)
- QuestionUn ingénieur réseau mesure du transfert de bits sur le réseau fédérateur de l’entreprise pour une application de base de données critique. L’ingénieur relève que le débit réseau paraît inférieure à la bande passante prévue. Quels sont les trois facteurs qui pourraient influencer les différences de débit ? (Choisissez trois réponses.)
- QuestionQuelles sont les deux affirmations qui décrivent correctement le type de mémoire d’un routeur ainsi que son contenu? (Choisissez deux réponses.)
- QuestionLancement PT – Cacher et Enregistrer PT
Ouvrez l’activité PT.
Effectuez les tâches décrites dans les instructions sur l’activité, puis remplissez le champ vide.- Le message du serveur0 est (winner)
- QuestionFaites correspondre la situation avec l’utilisation appropriée des supports réseau
Trier les éléments
-
Câbles en cuivre B)
- structure du Câblage horizontal (B)
Câbles en cuivre (A)
- Ordinateurs de bureau dans une entreprise (A)
Fibre optique (A)
- Le câblage de réseau fédérateur dans une entreprise (A)
Sans fil (B)
- Salle d’attente dans un hôpital (B)
Fibre optique (B)
- Réseaux longue distance (B)
Sans fil (A)
- Accès client dans un cybercafé (A)
- Question
Quel est le but des comptes d’accès dans la sécurité du réseau ?
- Question
Faites correspondre les phrases à leur stade correct lors du processus de démarrage du routeur.
- Câbles en cuivre B)
- structure du Câblage horizontal (B)
- Câbles en cuivre (A)
- Ordinateurs de bureau dans une entreprise (A)
- Fibre optique (A)
- Le câblage de réseau fédérateur dans une entreprise (A)
- Sans fil (B)
- Salle d’attente dans un hôpital (B)
- Fibre optique (B)
- Réseaux longue distance (B)
- Sans fil (A)
- Accès client dans un cybercafé (A)
- QuestionQuel est le but des comptes d’accès dans la sécurité du réseau ?
- QuestionFaites correspondre les phrases à leur stade correct lors du processus de démarrage du routeur.
Trier les éléments
-
Effectuer le POST
- Stage 1
Localiser et charger le fichier de configuration
- Stage 4
Chargement du programme d’amorçage
- Stage 2
Localiser et charger le logiciel Cisco IOS
- Stage 3
- Question
Faites correspondre la description avec le mode IOS associé
- Effectuer le POST
- Stage 1
- Localiser et charger le fichier de configuration
- Stage 4
- Chargement du programme d’amorçage
- Stage 2
- Localiser et charger le logiciel Cisco IOS
- Stage 3
- QuestionFaites correspondre la description avec le mode IOS associé
Trier les éléments
-
Mode de configuration globale (B)
- Les modifications apportées ici affecter le fonctionnement de l’appareil dans son ensemble (B)
Mode d’exécution utilisateur (A)
- Nombre limité de commandes de surveillance de base (A)
Mode de configuration globale (A)
- Accessible en entrant la commande « configure terminal » (A)
Mode privilégié (B)
- Identifié par une invite qui se termine par le caractère # (B)
Mode d’exécution utilisateur (B)
- point d’entrée dans l’environnement CLI de l’IOS d’un périphérique (B)
Mode privilégié (A)
- Accessible en entrant la commande enable (A)
- Question
Par défaut, un routeur recherche les informations de configuration au démarrage dans quel ordre?
- Question
– Lancer PT
– Cacher et Enregistrer PT
– Ouvrir l’Activité PT .
– Effectuez les tâches décrites dans les instructions sur l’activité et répondre ensuite à la question.
Quelle adresse IPv6 est affectée à l’interface Serial0/0/0 sur RT2?
- Question
Le routeur utilise quel paramètre pour choisir le chemin de destination quand il y a plusieurs routes disponibles?
- Question
Reportez-vous à l’illustration.
L’administrateur réseau entre ces commandes dans le routeur R1 :
R1# copy running-config tftp
Address or name of remote host [ ]?
Lorsque le routeur invite à intrer une adresse ou nom de l’hôte distant, quelle adresse IP l’administrateur doit-il entrer à l’invite?
- Question
Quel est le but des messages ICMP ?
- Question
Un technicien utilise la commande ping 127.0.0.1. Qu’est-ce que le technicien veut Tester?
- Question
Que fait un commutateur de couche 2 lorsque l’adresse MAC de destination d’une trame reçue n’est pas dans sa table MAC?
- Question
Quelle est la caractéristique de la sous-couche LLC?
- Question
Sur quelle interface de commutateur l’administrateur devrait configurer une adresse IP pour que le commutateur puisse être géré à distance ?
- Question
Lorsqu’elle est appliquée à un routeur, quelle commande permettrait d’atténuer les attaques de mots de passe par force brute contre le routeur?
- Question
Quels sont les deux composants nécessaires à un client sans fil pour s’installer sur un réseau local sans fil ? (Choisissez deux réponses.)
- Question
Un hôte est en train d’accéder à un serveur Web sur un réseau distant. Quelles sont les fonctions réalisées par les périphériques réseau intermédiaires au cours de cette conversation? (Choisissez trois réponses.)
- Question
Quel est le bon ordre de l’encapsulation PDU ?
O
X
X
X
- Question
Quelle adresse sur un PC ne change jamais, même si le PC est déplacé vers un autre
réseau?
- Question
Que se passera-t-il si l’adresse de la passerelle par défaut est mal configurée
sur un hôte?
- Question
Un PC hôte vient tout juste de démarrer et tente d’obtenir un bail d’adresse via DHCP. Quelles sont les deux messages que le client diffuse généralement sur le réseau ? (Choisissez deux réponses.)
- Question
Reportez-vous à l’illustration. Un administrateur souhaite modifier le nom d’un nouveau commutateur, en utilisant la commande hostname, comme illustré. Quelle invite s’affiche une fois la commande émise?
- Question
Après un changement de configuration, un administrateur réseau émet la commande copy running-config startup-config sur un commutateur Cisco. Quel est le résultat de l’exécution de cette commande?
- Question
Se reporter à l’image.Un segment TCP provenant d’un serveur a été capturé par Wireshark, qui est en cours d’exécution sur un hôte. Quel sera le numéro d’accusé que l’hôte retournera pour le segment TCP qu’il a été reçu?
- Question
Quelle technologie fournit une solution à l’épuisement d’adresse IPv4 et permet à plusieurs périphériques de partager une seule adresse IP publique ?
- Question
Quel est le but du processus de routage ?
- Question
Trois employés de la banque utilisent le réseau de l’entreprise. Le premier employé utilise un navigateur web pour afficher une page web de l’entreprise afin de lire quelques annonces. Le second accède à la base de données de l’entreprise pour effectuer certaines opérations financières. Le troisième participe à une importante conférence audio avec d’autres gestionnaires d’entreprise dans les succursales. Si la qualité de service est mis en œuvre sur ce réseau, quelles seront les priorités de la plus élevée à la plus basse des différents types de données?
- Question
Un utilisateur à domicile recherche une connexion d’un FAI qui fournit une haute vitesse de transmission numérique par des lignes téléphoniques normales. Quelle connexion doit être utilisé par le FAI?
- Question
Quelle Connexion fournit une session CLI sécurisée avec cryptage à un commutateur Cisco ?
- Question
Reportez-vous à l’illustration.
Un administrateur réseau configure le contrôle d’accès au commutateur SW1. Si l’administrateur utilise Telnet pour se connecter au commutateur, quel mot de passe est nécessaire pour l’accès utilisateur en mode EXEC ?
secretin
- Question
Quelles ressources publiquement disponibles décrient les protocoles, les processus et les technologies de l’Internet, mais ne donne pas les détails de leur mise en oeuvre?
- Question
Un PC est configuré pour obtenir automatiquement une adresse IP sur le réseau 192.168.1.0 /24. L’administrateur réseau émet la commande arp -a et relève une entrée de 192.168.1.255 ff-ff-ff-ff-ff-ff. Quel énoncé décrit cette entrée ?
- Question
Quel sous-réseau incluent l’adresse 192.168.1.96 comme adresse d’hôte utilisable?
- Question
Un site web en particulier ne semble pas répondre sur un ordinateur Windows 7. Quelle commande peut-il utiliser pour afficher les entrées DNS mises en cache pour cette page web?
- Question
Quel type de sécurité sans fil génère les clés de chiffrement dynamiques chaque fois qu’un client s’associe avec un Point d’accès?
- Question
Une trame est transmise d’un périphérique réseau à un autre. Pourquoi est-ce que le périphérique de réception vérifier le champ FCS de la trame?
- Question
Reportez-vous à l’image. Quel schéma d’adressage IP devrait être changé?
- Question
Quel est l’effet de la commande ipv6 unicast-routing sur la configuration d’ un routeur?
- Question
Quelles sont les trois adresses IP privés ? (Choisissez trois réponses.)
- Question
Reportez-vous à l’image.
Examiner la configuration de l’adresse IP affichée à partir de PC1. Quelle est la description de l’adresse de la passerelle par défaut ?
- Question
Pendant le fonctionnement normal, à partir de quel emplacement la plupart des commutateurs et routeurs Cisco exécutent l’IOS ?
- Question
Quelle est l’une des fonctions importantes de la couche physique du modèle OSI?
- Question
Quelle est la procédure utilisée pour réduire les effets de la diaphonie dans les câbles en cuivre?
- Question
Quelles sont les trois principales fonctions fournies par la couche 2 lors de l’encapsulation des données? (Choisissez trois réponses.)
- Question
Quelle est la méthode utilisée pour gérer les colisions sur un réseau sans fil ?
- Question
Que se passe-t-il si une partie de la transmission radio Internet n’est pas livré à la destination ?
- Question
Quelle est la fonction de détection croisée automatique Auto-MDIX sur un commutateur ?
- Question
Quelle fonction est assurée par le protocole TCP ?
- Question
En quoi un commutateur de couche 3 diffèrent-il d’un commutateur de couche 2 ?
- Question
Quels sont les deux notations utilisables quand on procède au découpage d’un sous-réseaux IPv6?(Choisissez deux réponses.)
- Question
Quel est le but d’avoir un réseau convergé ?
- Question
Reportez-vous à la l’illustration.
Une requête ping à destination de PC3 est délivré à partir de PC0, PC1 et PC2 dans cet ordre exact. Qelles Adresses MAC figurerons dans la table d’adresses MAC de S1 qui est associée au port Fa0/1 ?
- Question
Quel champ d’en-tête de paquet ipv4 ne change jamais au cours de sa transmission ?
- Question
Quelles sont les deux paramètres pré-configurés sur la plupart des nouveaux routeurs sans fil et qui affectent la sécurité ? (Choisissez deux réponses.)
- Question
Reportez-vous à l’illustration. Quelle est la signification de l’astérisque ( * ) dans le résultat affiché?
- Question
Remplissez le champ vide.
- Pendant la communication de données, un hôte peut avoir besoin d’envoyer un même message à un groupe spécifique d’hôtes de destination simultanément. Ce message est sous la forme d’un message .
- Question
Un administrateur utilise la combinaison ctrl-maj -6 de touches sur un commutateur après l’émission de la commande ping. Quel est le but de l’utilisation de ces frappes?
- Question
Reportez-vous à l’illustration.
Quelle Zone serait le plus susceptible d’être un extranet pour le réseau de la société qui est affiché ?
- Question
Faites correspondre l’adresse IPv6 à son type d’adresse IPv6
- Mode de configuration globale (B)
- Les modifications apportées ici affecter le fonctionnement de l’appareil dans son ensemble (B)
- Mode d’exécution utilisateur (A)
- Nombre limité de commandes de surveillance de base (A)
- Mode de configuration globale (A)
- Accessible en entrant la commande « configure terminal » (A)
- Mode privilégié (B)
- Identifié par une invite qui se termine par le caractère # (B)
- Mode d’exécution utilisateur (B)
- point d’entrée dans l’environnement CLI de l’IOS d’un périphérique (B)
- Mode privilégié (A)
- Accessible en entrant la commande enable (A)
- QuestionPar défaut, un routeur recherche les informations de configuration au démarrage dans quel ordre?
- Question
– Lancer PT
– Cacher et Enregistrer PT
– Ouvrir l’Activité PT .
– Effectuez les tâches décrites dans les instructions sur l’activité et répondre ensuite à la question.
Quelle adresse IPv6 est affectée à l’interface Serial0/0/0 sur RT2?
- QuestionLe routeur utilise quel paramètre pour choisir le chemin de destination quand il y a plusieurs routes disponibles?
- QuestionReportez-vous à l’illustration.
L’administrateur réseau entre ces commandes dans le routeur R1 :
R1# copy running-config tftp
Address or name of remote host [ ]?
Lorsque le routeur invite à intrer une adresse ou nom de l’hôte distant, quelle adresse IP l’administrateur doit-il entrer à l’invite?
- QuestionQuel est le but des messages ICMP ?
- QuestionUn technicien utilise la commande ping 127.0.0.1. Qu’est-ce que le technicien veut Tester?
- QuestionQue fait un commutateur de couche 2 lorsque l’adresse MAC de destination d’une trame reçue n’est pas dans sa table MAC?
- QuestionQuelle est la caractéristique de la sous-couche LLC?
- QuestionSur quelle interface de commutateur l’administrateur devrait configurer une adresse IP pour que le commutateur puisse être géré à distance ?
- QuestionLorsqu’elle est appliquée à un routeur, quelle commande permettrait d’atténuer les attaques de mots de passe par force brute contre le routeur?
- QuestionQuels sont les deux composants nécessaires à un client sans fil pour s’installer sur un réseau local sans fil ? (Choisissez deux réponses.)
- QuestionUn hôte est en train d’accéder à un serveur Web sur un réseau distant. Quelles sont les fonctions réalisées par les périphériques réseau intermédiaires au cours de cette conversation? (Choisissez trois réponses.)
- QuestionQuel est le bon ordre de l’encapsulation PDU ?O
X
X
X - QuestionQuelle adresse sur un PC ne change jamais, même si le PC est déplacé vers un autre
réseau?
- QuestionQue se passera-t-il si l’adresse de la passerelle par défaut est mal configurée
sur un hôte?
- QuestionUn PC hôte vient tout juste de démarrer et tente d’obtenir un bail d’adresse via DHCP. Quelles sont les deux messages que le client diffuse généralement sur le réseau ? (Choisissez deux réponses.)
- Question
Reportez-vous à l’illustration. Un administrateur souhaite modifier le nom d’un nouveau commutateur, en utilisant la commande hostname, comme illustré. Quelle invite s’affiche une fois la commande émise?
- QuestionAprès un changement de configuration, un administrateur réseau émet la commande copy running-config startup-config sur un commutateur Cisco. Quel est le résultat de l’exécution de cette commande?
- Question
Se reporter à l’image.Un segment TCP provenant d’un serveur a été capturé par Wireshark, qui est en cours d’exécution sur un hôte. Quel sera le numéro d’accusé que l’hôte retournera pour le segment TCP qu’il a été reçu?
- QuestionQuelle technologie fournit une solution à l’épuisement d’adresse IPv4 et permet à plusieurs périphériques de partager une seule adresse IP publique ?
- QuestionQuel est le but du processus de routage ?
- QuestionTrois employés de la banque utilisent le réseau de l’entreprise. Le premier employé utilise un navigateur web pour afficher une page web de l’entreprise afin de lire quelques annonces. Le second accède à la base de données de l’entreprise pour effectuer certaines opérations financières. Le troisième participe à une importante conférence audio avec d’autres gestionnaires d’entreprise dans les succursales. Si la qualité de service est mis en œuvre sur ce réseau, quelles seront les priorités de la plus élevée à la plus basse des différents types de données?
- QuestionUn utilisateur à domicile recherche une connexion d’un FAI qui fournit une haute vitesse de transmission numérique par des lignes téléphoniques normales. Quelle connexion doit être utilisé par le FAI?
- QuestionQuelle Connexion fournit une session CLI sécurisée avec cryptage à un commutateur Cisco ?
- Question
Reportez-vous à l’illustration.
Un administrateur réseau configure le contrôle d’accès au commutateur SW1. Si l’administrateur utilise Telnet pour se connecter au commutateur, quel mot de passe est nécessaire pour l’accès utilisateur en mode EXEC ?
- QuestionQuelles ressources publiquement disponibles décrient les protocoles, les processus et les technologies de l’Internet, mais ne donne pas les détails de leur mise en oeuvre?
- QuestionUn PC est configuré pour obtenir automatiquement une adresse IP sur le réseau 192.168.1.0 /24. L’administrateur réseau émet la commande arp -a et relève une entrée de 192.168.1.255 ff-ff-ff-ff-ff-ff. Quel énoncé décrit cette entrée ?
- QuestionQuel sous-réseau incluent l’adresse 192.168.1.96 comme adresse d’hôte utilisable?
- QuestionUn site web en particulier ne semble pas répondre sur un ordinateur Windows 7. Quelle commande peut-il utiliser pour afficher les entrées DNS mises en cache pour cette page web?
- QuestionQuel type de sécurité sans fil génère les clés de chiffrement dynamiques chaque fois qu’un client s’associe avec un Point d’accès?
- QuestionUne trame est transmise d’un périphérique réseau à un autre. Pourquoi est-ce que le périphérique de réception vérifier le champ FCS de la trame?
- Question
Reportez-vous à l’image. Quel schéma d’adressage IP devrait être changé?
- QuestionQuel est l’effet de la commande ipv6 unicast-routing sur la configuration d’ un routeur?
- QuestionQuelles sont les trois adresses IP privés ? (Choisissez trois réponses.)
- Question
Reportez-vous à l’image.
Examiner la configuration de l’adresse IP affichée à partir de PC1. Quelle est la description de l’adresse de la passerelle par défaut ?
- QuestionPendant le fonctionnement normal, à partir de quel emplacement la plupart des commutateurs et routeurs Cisco exécutent l’IOS ?
- QuestionQuelle est l’une des fonctions importantes de la couche physique du modèle OSI?
- QuestionQuelle est la procédure utilisée pour réduire les effets de la diaphonie dans les câbles en cuivre?
- QuestionQuelles sont les trois principales fonctions fournies par la couche 2 lors de l’encapsulation des données? (Choisissez trois réponses.)
- QuestionQuelle est la méthode utilisée pour gérer les colisions sur un réseau sans fil ?
- QuestionQue se passe-t-il si une partie de la transmission radio Internet n’est pas livré à la destination ?
- QuestionQuelle est la fonction de détection croisée automatique Auto-MDIX sur un commutateur ?
- QuestionQuelle fonction est assurée par le protocole TCP ?
- QuestionEn quoi un commutateur de couche 3 diffèrent-il d’un commutateur de couche 2 ?
- QuestionQuels sont les deux notations utilisables quand on procède au découpage d’un sous-réseaux IPv6?(Choisissez deux réponses.)
- QuestionQuel est le but d’avoir un réseau convergé ?
- Question
Reportez-vous à la l’illustration.
Une requête ping à destination de PC3 est délivré à partir de PC0, PC1 et PC2 dans cet ordre exact. Qelles Adresses MAC figurerons dans la table d’adresses MAC de S1 qui est associée au port Fa0/1 ?
- QuestionQuel champ d’en-tête de paquet ipv4 ne change jamais au cours de sa transmission ?
- QuestionQuelles sont les deux paramètres pré-configurés sur la plupart des nouveaux routeurs sans fil et qui affectent la sécurité ? (Choisissez deux réponses.)
- Question
Reportez-vous à l’illustration. Quelle est la signification de l’astérisque ( * ) dans le résultat affiché?
- QuestionRemplissez le champ vide.
- Pendant la communication de données, un hôte peut avoir besoin d’envoyer un même message à un groupe spécifique d’hôtes de destination simultanément. Ce message est sous la forme d’un message .
- QuestionUn administrateur utilise la combinaison ctrl-maj -6 de touches sur un commutateur après l’émission de la commande ping. Quel est le but de l’utilisation de ces frappes?
- Question
Reportez-vous à l’illustration.
Quelle Zone serait le plus susceptible d’être un extranet pour le réseau de la société qui est affiché ?
- QuestionFaites correspondre l’adresse IPv6 à son type d’adresse IPv6
Trier les éléments
-
Multicast (B)
- FF02::2 (B)
Multicast (A)
- FF02::2:1:FF3A:25C9 (A)
Link-Local (A)
- FF80:0:56BA:FFEE:A0B4:47FF:FE36:532B (A)
Link-Local (B)
- FE80::1 (B)
Global Unicast (A)
- 2001:DB8:10::12 (A)
Global Unicast (B)
- 2001:DB8:A1:0B:C78::1 (B)
- Multicast (B)
- FF02::2 (B)
- Multicast (A)
- FF02::2:1:FF3A:25C9 (A)
- Link-Local (A)
- FF80:0:56BA:FFEE:A0B4:47FF:FE36:532B (A)
- Link-Local (B)
- FE80::1 (B)
- Global Unicast (A)
- 2001:DB8:10::12 (A)
- Global Unicast (B)
- 2001:DB8:A1:0B:C78::1 (B)
Merci infiniment pour vos cours et exercices.
RépondreSupprimerc'est tres important
RépondreSupprimer