Sie sind auf Seite 1von 33

Examen final Version 5.

1 2016
Posted on July 12, 2016 by Admin

Examen final Version 5.1 2016


1. Laquelle des propositions est une caractéristique d’un
réseau insensible aux défaillances ?
 Un réseau qui protège les informations confidentielles
contre toute tentative d’accès non autorisé
 Un réseau capable de s’étendre rapidement afin de
prendre en charge de nouveaux utilisateurs et applications
sans que cela ne dégrade les performances du service fourni
aux utilisateurs existants
 Un réseau offrant un mécanisme pour gérer
l’encombrement et garantir la fiabilité de la diffusion du
contenu pour tous les utilisateurs
 Un réseau qui récupère rapidement d’une panne et qui
utilise la redondance pour limiter les répercussions de la
panne
2. Trois employés de banque utilisent le réseau
d’entreprise. Le premier employé utilise un navigateur
Web pour afficher une page Web de la société afin de
lire des annonces. Le deuxième employé accède à la
base de données d’entreprise pour effectuer des
transactions financières. Le troisième employé participe
à une importante conférence audio en direct avec
d’autres responsables de l’entreprise basés dans les
filiales. Si la qualité de service est implémentée sur ce
réseau, quelles seront les priorités, des plus
importantes au moins importantes, des différents types
de données ?
 conférence audio, transactions financières, page Web
 transactions financières, page Web, conférence audio
 conférence audio, page Web, transactions financières
 transactions financières, conférence audio, page Web
3. Quel avantage présente l’utilisation du cloud computing
dans les réseaux ?
 Les utilisateurs finaux sont libres d’utiliser leurs propres
outils pour accéder aux informations de l’entreprise et
communiquer au sein de leur réseau.
 L’entreprise améliore les capacités de son réseau sans
investissement supplémentaire dans une infrastructure, du
personnel ou des logiciels.
 Les technologies sont intégrées à des appareils que l’on
utilise tous les jours pour qu’ils puissent se connecter à
d’autres terminaux, ce qui les rend plus intelligents ou
automatisés.
 Un réseau domestique utilise le câblage électrique
existant pour se connecter aux terminaux du réseau à partir
d’une simple prise de courant, ce qui permet d’économiser
sur les coûts d’installation de câbles de données.
4. Quelle est la fonction de l’interpréteur de commandes
d’un système d’exploitation ?
 Il interagit avec le matériel d’un terminal.
 Il offre une interface entre les utilisateurs et le noyau.
 Il fournit des services de pare-feu dédiés.
 Il offre une protection contre les intrusions.
5. Quelle connexion fournit une session CLI sécurisée et
chiffrée vers un commutateur Cisco ?
 Une connexion console
 Une connexion AUX
 Une connexion Telnet
 Une connexion SSH
6. Un technicien réseau tente de configurer une interface
en entrant la commande suivante : SanJose(config)# ip
address 192.168.2.1 255.255.255.0. La
commande est refusée par le périphérique. Pour quelle
raison ?
 La commande est saisie dans le mauvais mode de
fonctionnement.
 La syntaxe de la commande est incorrecte.
 Les informations du masque de sous-réseau sont
incorrectes.
 L’interface est arrêtée et doit être activée pour que le
commutateur puisse accepter l’adresse IP.
7. Un administrateur utilise la combinaison de touches
Ctrl-Maj-6 sur un commutateur après l’exécution de la
commande ping. À quoi servent ces combinaisons de
touches ?
 À redémarrer le processus ping
 À interrompre le processus ping
 À rejoindre un autre mode de configuration
 À permettre à l’utilisateur de terminer la commande
8. Examinez l’illustration. Un administrateur réseau
configure le contrôle d’accès au commutateur SW1. Si
l’administrateur utilise une connexion console pour se
connecter au commutateur, quel mot de passe est
nécessaire pour accéder au mode d’exécution
utilisateur ?
Examen final Version 5.1 003

 letmein
 secretin
 lineconin
 linevtyin
9. Sur quelle interface de commutateur un administrateur
configurerait-il une adresse IP pour que le commutateur
puisse être géré à distance ?
 FastEthernet0/1
 VLAN 1
 vty 0
 console 0
10. Quel protocole contrôle la taille des segments et la
vitesse à laquelle ils sont échangés entre un client web
et un serveur web ?
 TCP
 IP
 HTTP
 Ethernet
11. Quel avantage présente l’utilisation d’un protocole
défini par une norme ouverte ?
 Une entreprise peut avoir le monopole sur le marché.
 Le protocole peut être exécuté uniquement sur un
équipement d’un fournisseur particulier.
 Un protocole à norme ouverte n’est ni contrôlé ni régulé
par des organismes de normalisation.
 Il favorise la compétitivité et permet de choisir.
12. Quels sont les avantages d’un modèle de réseau
en couches ? (Choisissez deux propositions.)
 Il facilite la conception des protocoles.
 Il accélère la remise des paquets.
 Il empêche les développeurs de créer leur propre modèle.
 Il empêche qu’une technologie déployée sur une couche
ne se répercute sur les autres.
 Il garantit qu’un périphérique situé sur l’une des couches
fonctionnera sur la couche supérieure suivante.
13. Deux couches du modèle OSI ont les mêmes
fonctionnalités que deux autres couches du modèle
TCP/IP ? Lesquelles ? (Choisissez deux propositions.)
 Liaison de données
 Réseau
 Physique
 Session
 Transport
14. Quel nom est donné à l’unité de données de
protocole de la couche transport ?
 bit
 données
 trame
 paquet
 segment
15. Un administrateur réseau résout des problèmes de
connectivité sur un serveur. Grâce à un testeur de
câble, l’administrateur remarque que les signaux
générés par la carte réseau du serveur sont déformés et
non utilisables. Dans quelle couche du modèle OSI
l’erreur survient-elle ?
 Couche présentation
 Couche réseau
 Couche physique
 Couche liaison de données
16. Un administrateur réseau mesure le transfert de
bits sur le réseau fédérateur d’une entreprise pour une
application financière stratégique. Il remarque que le
débit du réseau est inférieur à la bande passante
attendue. Quels facteurs peuvent avoir une influence
sur les différences de débit ? (Choisissez trois
propositions.)
 La quantité de trafic acheminée sur le réseau
actuellement
 La complexité de la méthode d’encapsulation appliquée
aux données
 Le type de trafic acheminé sur le réseau actuellement
 La latence créée par le nombre de périphériques réseau
que les données traversent
 La bande passante de la connexion du réseau étendu à
Internet
 La fiabilité de l’infrastructure Gigabit Ethernet du réseau
fédérateur
17. Quel élément constitue une caractéristique d’un
câblage à paires torsadées non blindées ?
 L’annulation des champs magnétiques
 Une gaine optique
 La protection contre les dangers électriques
 Un treillis de cuivre ou une feuille métallique
18. Quelles sont deux caractéristiques d’un câble à
fibre optique ? (Choisissez deux propositions.)
 Il n’est pas affecté par les perturbations
électromagnétiques ou radioélectriques.
 Chaque paire de fils est enveloppée dans une feuille
métallique.
 Il associe la technique de l’annulation des champs
magnétiques, du blindage et des brins torsadés pour
protéger les données.
 Il contient généralement 4 paires de brins en fibre
optique.
 Il est plus cher qu’un câble à paires torsadées non
blindées.
19. Quelle proposition constitue une caractéristique
de la sous-couche de contrôle de liaison logique ?
 Elle fournit l’adressage logique requis qui identifie le
périphérique.
 Elle offre la délimitation des données en fonction des
exigences de signalisation physique du support.
 Elle place des informations dans la trame pour que
plusieurs protocoles de couche 3 puissent utiliser la même
interface réseau et les mêmes supports.
 Elle définit les processus logiciels qui fournissent des
services à la couche physique.
20. Une équipe réseau compare les topologies
physiques de réseau étendu pour connecter des sites
distants au siège de l’entreprise. Quelle topologie offre
une haute disponibilité et connecte certains, mais pas
tous les sites distants ?
 À maillage
 maillage partiel
 Hub and Spoke

 Point à point
21. Quelle méthode est utilisée pour gérer l’accès avec
gestion des conflits sur un réseau sans fil ?
 CSMA/CD
 Classement des priorités
 CSMA/CA
 Passage de jeton
22. Quelles sont les principales fonctions fournies par
l’encapsulation des données de couche 2 ? (Choisissez
trois réponses.)
 Correction des erreurs par une méthode de détection de
collision
 Contrôle de session à l’aide de numéros de port
 Adressage de couche liaison de données
 Positionnement et suppression des trames des supports
 Détection des erreurs par des calculs de CRC
 Délimitation de groupes de bits en trames
 Conversion de bits en signaux de données
23. Que fait un hôte sur un réseau Ethernet s’il reçoit
une trame avec une adresse MAC de destination ne
correspondant pas sa propre adresse MAC ?
 Il rejette la trame.
 Il transfère la trame au prochain hôte par défaut.
 Il supprime la trame des supports.
 Il analyse la trame liaison de données pour vérifier
l’adresse IP de destination.
24. Quelle méthode de transmission de trames reçoit
la trame dans sa totalité et vérifie s’il existe des erreurs
à l’aide d’un contrôle CRC avant de transmettre la trame
?
 Commutation Cut-Through
 Commutation Store-and-Forward
 Commutation Fragment-Free
 Commutation Fast-Forward
25. Examinez l’illustration. Si l’hôte A envoie un paquet
IP à l’hôte B. Quelle est l’adresse de destination de la
trame lorsqu’il atteint l’hôte A ?
Examen final Version 5.1 004

 DD:DD:DD:DD:DD:DD
 172.168.10.99
 CC:CC:CC:CC:CC:CC
 172.168.10.65
 BB:BB:BB:BB:BB:BB
 AA:AA:AA:AA:AA:AA
26. Quelles adresses sont mappées par le protocole
ARP ?
 L’adresse MAC de destination à une adresse IPv4 de
destination
 L’adresse IPv4 de destination à l’adresse MAC source
 L’adresse IPv4 de destination au nom de l’hôte de
destination
 L’adresse MAC de destination à l’adresse IPv4 source
27. La couche réseau du modèle OSI fournit deux
services. Lesquels ? (Choisissez deux propositions.)
 Détection d’erreurs
 Routage des paquets vers la destination
 Encapsulation des PDU provenant de la couche transport
 Positionnement des trames sur les supports
 Détection de collisions
28. Citez deux fonctions de la mémoire vive non
volatile. (Choisissez deux propositions.)
 Stocker la table de routage
 Conserver le contenu en cas de panne de courant
 Conserver le fichier de configuration initiale
 Conserver le fichier de configuration en cours
 Stocker la table ARP
29. Examinez l’illustration. Quel sera le résultat de
cette configuration la prochaine fois qu’un
administrateur réseau connectera un câble de console
au routeur sans saisir de commande supplémentaire ?

Examen final Version 5.1 005

 L’administrateur devra taper Cisco123.


 L’administrateur devra taper Cisco234.
 L’administrateur devra taper Cisco789.
 L’administrateur recevra l’invite R1>.
30. Quelle est la représentation en notation décimale
de l’adresse IPv4 11001011.00000000.01110001.11010011
?
 192.0.2.199
 198.51.100.201
 203.0.113.211
 209.165.201.223
31. Quelles sont trois caractéristiques de la
transmission multidiffusion ? (Choisissez trois
propositions.)
 L’adresse source d’une transmission multidiffusion se
trouve dans la plage 224.0.0.0 à 224.0.0.255.
 Un seul paquet peut être envoyé à un groupe d’hôtes.
 Les routeurs se servent de la transmission multidiffusion
pour échanger des informations de routage.
 Les routeurs ne transmettent pas les adresses de
multidiffusion qui se trouvent dans la plage 224.0.0.0 à
224.0.0.255.
 Les ordinateurs utilisent la transmission multidiffusion
pour demander des adresses IPv4.
 Les messages de multidiffusion mappent des adresses
d’une couche inférieure à celles d’une couche supérieure.
32. Quelles sont les trois plages d’adresses IP
réservées à une utilisation privée interne ? (Choisissez
trois propositions.)
 10.0.0.0/8
 64.100.0.0/14
 127.16.0.0/12
 172.16.0.0/12
 192.31.7.0/24
 192.168.0.0/16
33. À quoi sert la NAT64 dans IPv6 ?
 Elle convertit les paquets IPv6 en paquets IPv4.
 Elle traduit les adresses IPv6 privées en adresses IPv6
publiques.
 Elle permet aux entreprises d’utiliser des adresses IPv6
locales uniques sur leur réseau.
 Elle convertit des adresses IPv6 normales en adresses 64
bits que l’on peut utiliser sur Internet.
 Elle convertit l’adresse MAC 48 bits en adresse d’hôte 64
bits qui peut être utilisée pour l’adressage d’hôte
automatique.
34. Quelle est la représentation la plus compressée de
l’adresse IPv6
2001:0000:0000:abcd:0000:0000:0000:0001 ?
 2001:0:abcd::1
 2001:0:0:abcd::1
 2001::abcd::1
 2001:0000:abcd::1
 2001::abcd:0:1
35. Quelle plage d’adresses link-local peut être
attribuée à une interface IPv6 ?
 FEC0::/10
 FDEE::/7
 FE80::/10
 FF00::/8
36. Combien d’adresses d’hôte valides sont
disponibles sur un sous-réseau IPv4 configuré avec un
masque /26 ?
 254
 190
 192
 62
 64
37. Un administrateur de site s’occupe d’un réseau
particulier sur le site qui doit accueillir 126 hôtes. Quel
masque de sous-réseau permettrait de satisfaire le
nombre d’hôtes demandé ?
 255.255.255.0
 255.255.255.128
 255.255.255.224
 255.255.255.240
38. Quel sous-réseau comprend l’adresse 192.168.1.96
en tant qu’adresse d’hôte utilisable ?
 192.168.1.64/26
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
39. Parmi les propositions suivantes concernant le
masque de sous-réseau à longueur variable, laquelle
est vraie ?
 Chaque sous-réseau est de même taille.
 La taille de chaque sous-réseau peut être différente selon
les besoins.
 Les sous-réseaux ne peuvent être segmentés qu’une
seule fois.
 Pour créer d’autres sous-réseaux, des bits sont retournés
plutôt qu’empruntés.
40. Quel scénario décrit une fonction fournie par la
couche transport ?
 Un étudiant utilise un téléphone VoIP d’une salle de classe
pour appeler chez lui. L’identifiant unique stocké dans le
téléphone est une adresse de couche transport utilisée pour
contacter un autre périphérique réseau sur le même réseau.
 Un étudiant regarde un petit film sur le Web avec le son
activé. Le film et le son sont codés dans l’en-tête de la
couche transport.
 Un étudiant a deux fenêtres de navigateur Web ouvertes
pour accéder à deux sites Web. La couche transport s’assure
que la page Web appropriée est envoyée vers la fenêtre de
navigateur appropriée.
 Un employé d’une entreprise accède à un serveur Web
situé sur un réseau d’entreprise. La couche transport formate
l’écran afin que la page Web s’affiche correctement quel que
soit le périphérique utilisé pour accéder au site Web.
41. Un utilisateur ouvre trois navigateurs sur le même
PC pour accéder à www.cisco.com et rechercher des
informations sur les cours de certification. Le serveur
Web Cisco envoie un datagramme en réponse à la
requête d’un des navigateurs Web. Quelles informations
sont utilisées par la pile de protocoles TCP/IP sur le PC
pour identifier, parmi les trois navigateurs web, celui qui
recevra la réponse ?
 Adresse IP de destination
 Numéro de port de destination
 Adresse IP source
 Numéro du port source
42. Quelles sont les deux façons dont TCP utilise les
numéros de séquence dans un segment ? (Choisissez
deux réponses.)
 Identifier les segments manquants à la destination
 Réassembler les segments à l’emplacement distant
 Définir l’ordre dans lequel les segments évoluent de la
source vers la destination
 Limiter le nombre de segments pouvant être envoyés
simultanément depuis une interface
 Déterminer si le paquet a été modifié lors du transit.
43. Quelles sont les fonctions de la couche
présentation ? (Choisissez deux réponses.)
 Compression
 Adressage
 Chiffrement
 Contrôle de session
 Authentification
44. Quelle est l’une des principales caractéristiques du
modèle de réseau peer-to-peer ?
 Réseau sans fil
 Réseau social sans Internet
 Impression réseau à l’aide d’un serveur d’impression
 Partage des ressources sans serveur dédié
45. Un technicien réussit à envoyer une requête ping
pour l’adresse IP du serveur d’une entreprise distante,
mais pas pour l’adresse URL de ce même serveur web.
Quelle commande doit-il exécuter pour diagnostiquer ce
problème ?
 tracert
 ipconfig
 netstat
 nslookup
46. Quel nom de domaine est un domaine de premier
niveau ?
 www.cisco.com
 cisco.com
 .com
 root.cisco.com
47. Un PC obtient son adresse IP d’un serveur DHCP.
Si le PC est sorti du réseau pour être réparé, qu’arrive-t-
il à la configuration de l’adresse IP ?
 La configuration est permanente et rien de change.
 La location de l’adresse est automatiquement renouvelée
jusqu’à ce que le PC soit revenu.
 L’adresse est rendue au pool pour qu’elle soit réutilisée
lorsque la location expirera.
 Le serveur réserve l’adresse tant que l’ordinateur n’est
pas réparé.
48. Un hôte sans fil doit demander une adresse IP.
Quel protocole permet de traiter la demande ?
 FTP
 HTTP
 DHCP
 ICMP
 SNMP
49. Quel exemple de code malveillant serait qualifié de
cheval de Troie ?
 Un programme malveillant développé de manière à
ressembler à un jeu vidéo
 Un programme malveillant qui nécessite l’intervention
manuelle de l’utilisateur pour se propager entre des
systèmes
 Un programme malveillant qui se greffe sur un
programme légitime et infecte d’autres programmes lorsqu’il
est lancé
 Un programme malveillant qui se propage
automatiquement d’un système à un autre en exploitant une
faille de sécurité sur la cible
50. Lorsqu’elle est appliquée à un routeur, quelle
commande permet de limiter les attaques en force de
mot de passe contre le routeur ?
 exec-timeout 30
 service password-encryption
 banner motd $Max failed logins = 5$
 login block-for 60 attempts 5 within 60
51.
 Question
Examen final Version 5.1 Question 002

 Answer
Examen final Version 5.1 Answer 002

52.

Exhibit 001

 Question
Examen final Version 5.1 Question 001

 Answer

Examen final Version 5.1 Answer 001

53. Une société développe ses activités dans d’autres


pays. Toutes les filiales doivent rester connectées au
siège en permanence. Quelle technologie de réseau est
requise pour prendre en charge cette exigence ?
 LAN
 MAN
 WAN
 WLAN
54. Un utilisateur à domicile recherche une connexion
de FAI qui permette une transmission numérique à haut
débit par des lignes téléphoniques normales. Quelle
connexion FAI doit être utilisée ?
 DSL
 Ligne commutée
 Satellite
 Modem portable
 Modem câble
55. Comment la qualité de service permet-elle à un
réseau de prendre en charge un large éventail
d’applications et de services ?
 En limitant l’impact d’une panne réseau
 En permettant une reprise rapide suite à une panne
réseau
 En offrant des mécanismes qui permettent de gérer
l’encombrement du réseau
 En permettant l’extension du réseau pour accueillir de
nouveaux utilisateurs
56. Sur quelle interface de commutateur un
administrateur configurerait-il une adresse IP pour que
le commutateur puisse être géré à distance ?
 FastEthernet0/1
 VLAN 1
 vty 0
 console 0
57. Après avoir modifié la configuration sur un
commutateur Cisco, un administrateur réseau exécute
la commande copy running-config startup-config. Quel
est le résultat de l’exécution de cette commande ?
 La nouvelle configuration est stockée dans la mémoire
flash.
 La nouvelle configuration est chargée si le commutateur
redémarre.
 Le fichier IOS actuel est remplacé par le fichier qui vient
d’être configuré.
 Les modifications de la configuration sont supprimées et
la configuration d’origine est restaurée.
58. Examinez l’illustration. Un administrateur réseau
configure le contrôle d’accès au commutateur SW1. Si
l’administrateur s’est déjà connecté à une session
Telnet sur le commutateur, quel mot de passe est
nécessaire pour accéder au mode d’exécution privilégié
?
Examen final Version 5.1 005

 letmein
 secretin
 lineconin
 linevtyin
59. Quel est l’effet de la touche Tabulation lors de la
saisie d’une commande dans IOS ?
 Elle permet d’abandonner la commande actuelle et de
revenir au mode de configuration.
 Elle permet de quitter le mode de configuration et de
revenir au mode EXEC privilégié.
 Elle permet de positionner le curseur au début de la ligne
suivante.
 Elle permet de compléter un mot saisi partiellement dans
une commande.
60. Dans le modèle TCP/IP, quelle couche permet de
router les messages via un interréseau ?
 Internet
 Transport
 Accès réseau
 Session
61. Quelle proposition décrit précisément le processus
d’encapsulation TCP/IP lorsqu’un PC envoie des
données sur le réseau ?
 Les données sont envoyées de la couche Internet à la
couche d’accès au réseau.
 Les paquets sont envoyés de la couche d’accès au réseau
à la couche transport.
 Les segments sont envoyés de la couche transport à la
couche Internet.
 Les trames sont envoyées de la couche d’accès au réseau
à la couche Internet.
62. Quelle adresse unique est intégrée à une carte
réseau Ethernet et utilisée pour la communication sur
un réseau Ethernet ?
 Adresse d’hôte
 Adresse IP
 Adresse MAC
 Adresse réseau
63. Quelle procédure permet de réduire les effets des
interférences dans les câbles en cuivre ?
 Demander des connexions de mise à la terre appropriées
 Enrouler ensemble les paires de fils de circuit opposés
 Entourer les ensembles de fils avec un blindage
métallique
 Concevoir une infrastructure de câble pour éviter les
interférences
 Éviter de trop courber les câbles lors de l’installation
64. Lors du processus d’encapsulation, que se passe-
t-il au niveau de la couche liaison de données pour un
ordinateur connecté à une interface Ethernet ?
 Une adresse IP est ajoutée.
 L’adresse logique est ajoutée.
 L’adresse physique est ajoutée.
 Le numéro de port du processus est ajouté.
65. Quelles sont deux caractéristiques des adresses
MAC Ethernet ? (Choisissez deux propositions.)
 Elles sont uniques au monde.
 Elles sont routables sur Internet.
 Elles sont exprimées sous la forme de 12 chiffres
hexadécimaux.
 Les adresses MAC suivent une structure hiérarchique
souple.
 Les adresses MAC doivent être uniques sur les interfaces
Ethernet et série d’un périphérique.
66. Si un périphérique reçoit une trame Ethernet de 60
octets, que fait-il ?
 Il abandonne la trame.
 Il traite la trame telle qu’il la reçoit.
 Il envoie un message d’erreur à l’expéditeur.
 Il ajoute des données aléatoires jusqu’à ce que la trame
fasse 64 octets et la transmet.
67. Dans quelles deux circonstances un commutateur
peut-il inonder chaque port d’une trame, à l’exception
de celui sur lequel la trame a été reçue ? (Choisissez
deux propositions.)
 La trame a comme adresse de destination l’adresse de
diffusion.
 L’adresse de destination est inconnue pour le
commutateur.
 L’adresse source de l’en-tête de la trame est l’adresse de
diffusion.
 L’adresse source de la trame est une adresse de
multidiffusion.
 L’adresse de destination de la trame est une adresse de
monodiffusion connue.
68. Quelle méthode de commutation offre le niveau de
latence le plus faible ?
 Cut-Through
 Store-and-Forward
 Fragment-Free
 Fast-Forward
69. Quelles commandes peuvent être utilisées sur un
hôte Windows pour afficher la table de routage ?
(Choisissez deux réponses.)
 netstat -s
 route print
 show ip route
 netstat -r
 tracert
70. Quelles sont les deux fonctions principales d’un
routeur ? (Choisissez deux propositions.)
 Transmission de paquets
 Microsegmentation
 Résolution de noms de domaine
 Choix des chemins
 Contrôle de flux
71. Quelle est la représentation binaire de 0xCA ?
 10111010
 11010101
 11001010
 11011010
72. Au minimum, quelle adresse est nécessaire sur
des interfaces IPv6 ?
 Adresse link-local
 Adresse locale unique
 Adresse locale de site
 Adresse de monodiffusion globale
73. Quel service offre un adressage IPv6 global et
dynamique à des périphériques finaux sans utiliser de
serveur pour suivre les adresses IPv6 disponibles ?
 DHCPv6 dynamique
 SLAAC
 Adressage IPv6 statique
 DHCPv6 sans état
74. À quoi sert la commande ping ::1 ?
 À tester la configuration interne d’un hôte IPv6
 À tester la fonctionnalité de diffusion sur tous les hôtes du
sous-réseau
 À tester la connectivité de multidiffusion sur tous les
hôtes du sous-réseau
 À tester l’accessibilité de la passerelle par défaut du
réseau
75. Combien d’adresses IP utilisables sont disponibles
sur le réseau 192.168.1.0/27 ?
 256
 254
 62
 30
 16
 32
76. Quel sous-réseau comprend l’adresse 192.168.1.96
en tant qu’adresse d’hôte utilisable ?
 192.168.1.64/26
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
77. Un administrateur réseau souhaite avoir le même
masque de sous-réseau pour trois sous-réseaux sur un
petit site. Le site a les réseaux et numéros de
périphérique suivants :
Sous-réseau A : téléphones IP – 10 adresses
Sous-réseau B : PC – 8 adresses
Sous-réseau C: Imprimantes – 2 adresses
Quel masque de sous-réseau faudrait-il utiliser pour ces
trois sous-réseaux ?
 255.255.255.0
 255.255.255.240
 255.255.255.248
 255.255.255.252
78. Quel masque de sous-réseau faut-il utiliser si un
réseau IPv4 comporte 40 terminaux nécessitant des
adresses IP et que l’on veut éviter de gaspiller l’espace
d’adressage ?
 255.255.255.0
 255.255.255.128
 255.255.255.192
 255.255.255.224
 255.255.255.240
79. Citez deux caractéristiques communes aux
protocoles TCP et UDP. (Choisissez deux propositions.)
 La taille de la fenêtre par défaut
 Une communication sans connexion
 La numérotation des ports
 Connexion en trois étapes
 La possibilité de transmette des données voix numérisées
 L’utilisation de sommes de contrôle
80. Pourquoi des numéros de ports sont-ils inclus
dans l’en-tête TCP d’un segment ?
 Indiquer l’interface de routeur appropriée qui doit être
utilisée pour transférer un segment
 Identifier les ports de commutateur qui doivent recevoir
ou transférer le segment
 Déterminer le protocole de couche 3 qui doit être utilisé
pour encapsuler les données
 Permettre à un hôte récepteur de transférer les données à
l’application appropriée
 Permettre à l’hôte récepteur d’organiser le paquet selon
l’ordre approprié
81. Quels sont les deux protocoles qui interviennent
sur la plus haute couche de la pile de protocoles TCP/IP
? (Choisissez deux propositions.)
 DNS
 Ethernet
 IP
 POP
 TCP
 UDP
82. Quelle est l’une des différences entre les modèles
de réseau client-serveur et peer-to-peer ?
 Il n’y a que dans le modèle client-serveur que le transfert
de fichiers est possible.
 Dans un réseau P2P, chaque terminal fait office de client
ou de serveur.
 Un réseau peer-to-peer transfère les données plus
rapidement qu’un réseau client-serveur.
 Le transfert de données qui utilise un terminal servant de
client nécessite la présence d’un serveur dédié.
83. Quel modèle de mise en réseau est utilisé
lorsqu’un auteur charge un chapitre d’un ouvrage sur le
serveur de fichiers d’une maison d’édition ?
 P2P (peer-to-peer)
 Maître-esclave
 Client/Serveur
 Point à point
84. Quel service réseau traduit (résout) l’URL entré sur
un ordinateur en adresse IP du serveur de destination ?
 DNS
 DHCP
 FTP
 SNMP
85. Un ingénieur réseau analyse des rapports à partir
d’un profil de référence du réseau récemment réalisé.
Quelle situation décrit un éventuel problème de
latence ?
 Un changement de bande passante selon ce qu’indique le
résultat de la commande show interfaces
 L’expiration au tronçon suivant suite à l’exécution d’une
commande traceroute
 L’augmentation des temps de réponse de la commande
ping d’hôte à hôte
 Un changement de quantité de mémoire vive selon ce
qu’indique le résultat de la commande show version
86. Quelle fonctionnalité du pare-feu permet de
s’assurer que les paquets entrants sur un réseau sont
des réponses légitimes à des requêtes provenant
d’hôtes internes ?
 Inspection dynamique de paquets
 Filtrage URL
 Filtrage des applications
 Filtrage des paquets
87. Complétez les zones vides.
Pendant les communications de données, un hôte peut
avoir besoin d’envoyer un message à un groupe
spécifique d’hôtes de destination simultanément. Ce
message a la forme d’un message Multidiffusion .
88. Une PME étudie les différentes options disponibles
pour se connecter à Internet. Cette société recherche
une solution haut débit avec accès dédié et symétrique.
Quel type de connexion doit-elle choisir ?
 DSL
 Ligne commutée
 Satellite
 Ligne louée
 modem câble
89. Quel est le rôle d’un réseau convergent ?
 Fournir une connectivité haut débit à tous les
périphériques finaux
 S’assurer que tous les types de paquets de données sont
traités de la même manière
 Bénéficier de la tolérance aux pannes et de la haute
disponibilité des périphériques de l’infrastructure du réseau
de données
 Réduire le coût de déploiement et de maintenance de
l’infrastructure de communication
90. Quelle caractéristique d’un réseau lui permet de
s’étendre rapidement afin de prendre en charge de
nouveaux utilisateurs et applications sans répercussion
sur les performances du service fourni aux utilisateurs
existants ?
 Fiabilité
 Évolutivité
 Qualité de service
 Accessibilité
91. Après plusieurs modifications de configuration sur
un routeur, la commande copy running-configuration
startup-configuration est émise. Où les modifications
vont-elles être stockées ?
 Dans la mémoire flash
 En ROM
 En NVRAM
 En mémoire vive
 Dans le registre de configuration
 Sur un serveur TFTP
92. Examinez l’illustration. À partir du mode de
configuration globale, un administrateur tente de créer
une bannière en utilisant la commande banner motd V
Connexions permises uniquement ! Les contrevenants
seront poursuivis ! V Lorsque les utilisateurs se
connectent via Telnet, la bannière ne s’affiche pas
correctement. Quel est le problème ?

Examen final Version 5.1 013


 Le message de la bannière est trop long.
 Le caractère de délimitation apparaît dans le message de
bannière.
 Le symbole « ! » indique la fin d’un message de bannière.
 Les bannières apparaissent uniquement lorsqu’un
utilisateur se connecte via le port de console.
93. Citez trois caractéristiques d’une interface virtuelle
de commutateur ou SVI. (Choisissez trois propositions.)
 Elle fait office de protocole de sécurité pour protéger les
ports de commutateur.
 Elle n’est associée à aucune interface physique sur un
commutateur.
 C’est une interface spéciale qui permet une connectivité
grâce à différents types de support.
 Elle est nécessaire pour que n’importe quel terminal
puisse établir une connectivité, où qu’il soit.
 Elle permet de gérer à distance un commutateur.
 Par défaut, elle est associée à l’interface VLAN1.
94. Un technicien configure un commutateur avec les
commandes suivantes :
SwitchA(config)# interface vlan 1
SwitchA(config-if)# ip address 192.168.1.1
255.255.255.0
SwitchA(config-if)# no shutdown
Que configure le technicien ?
 L’accès à Telnet
 L’interface SVI
 Le chiffrement du mot de passe
 L’accès au port de commutateur physique
95. Dans la communication entre terminaux
informatiques, à quoi sert le codage des messages ?
 À convertir des informations dans le format adapté à leur
transmission
 À interpréter des informations
 À décomposer les messages volumineux en petites
trames
 À négocier une synchronisation correcte pour que la
communication réussisse
96. À quoi sert la décomposition d’un flux de données
en petits segments avant sa transmission ?
 segmentation
 encapsulation
 codage
 contrôle de flux
97. Lorsque l’adressage IPv4 est configuré
manuellement sur un serveur web, quelle propriété de la
configuration IPv4 identifie la partie réseau et la partie
hôte d’une adresse IPv4 ?
 L’adresse du serveur DNS
 Le masque de sous-réseau
 La passerelle par défaut
 L’adresse du serveur DHCP
98. Un ingénieur réseau mesure le transfert de bits sur
le réseau fédérateur de l’entreprise pour une application
de base de données critique. Le technicien remarque
que le débit du réseau est inférieur à la bande passante
attendue. Quels facteurs peuvent avoir une influence
sur les différences de débit ? (Choisissez trois
propositions.)
 La quantité de trafic acheminée sur le réseau
actuellement
 La complexité de la méthode d’encapsulation appliquée
aux données
 Le type de trafic acheminé sur le réseau actuellement
 La latence créée par le nombre de périphériques réseau
que les données traversent
 La bande passante de la connexion du réseau étendu à
Internet
 La fiabilité de l’infrastructure Gigabit Ethernet du réseau
fédérateur
99. Quel type de câble à paires torsadées non blindées
faut-il utiliser pour connecter un ordinateur à un port de
commutateur ?
 onsole
 Câble inversé
 Câble croisé
 Câble droit
100. Quelles sont les deux actions effectuées par un
commutateur Cisco ? (Choisissez deux propositions.)
 Construction d’une table de routage basée sur la première
adresse IP de l’en-tête de trame
 Utilisation des adresses MAC sources des trames pour
construire et conserver une table d’adressage MAC
 Transfert des trames dotées d’adresses IP de destination
inconnues sur la passerelle par défaut
 Utilisation de la table d’adressage MAC pour transférer
des trames via l’adresse MAC de destination
 Examen de l’adresse MAC de destination pour ajouter de
nouvelles entrées à la table d’adresses MAC
101. Quels sont deux exemples de la méthode cut-
through de commutation ? (Choisissez deux
propositions.)
 Commutation Store-and-Forward
 Commutation Fast-Forward
 Commutation CRC
 Commutation Fragment-Free
 Commutation QO
102. Un hôte A a l’adresse IP 172.168.10.99 /26 et une
adresse MAC de AA:AA:AA:AA:AA:AA. Un
commutateur se connecte entre l’hôte A et un port
Ethernet sur le routeur R2. Ce port a l’adresse IP
172.168.10.65 /26 et une adresse MAC de
BB:BB:BB:BB:BB:BB. R2 se connecte au routeur R1 via
un port série dont l’adresse est 172.168.10.129 /30.
L’interface série de R1 a l’adresse IP 172.168.10.130 /30.
Le port Ethernet de R1 connecté à un autre
commutateur a l’adresse IP 172.168.11.65 /26 et une
adresse MAC de CC:CC:CC:CC:CC:CC. L’hôte B se
connecte au même commutateur que R1. L’hôte B a
l’adresse IP 172.168.11.88 /26 et une adresse MAC de
DD:DD:DD:DD:DD:DD.
Examinez l’illustration. Si l’hôte A envoie un paquet IP à
l’hôte B. Quelle est l’adresse de destination de la trame
lorsqu’il atteint l’hôte A ?

Examen final Version 5.1 004

 DD:DD:DD:DD:DD:DD
 172.168.10.99
 CC:CC:CC:CC:CC:CC
 172.168.10.65
 BB:BB:BB:BB:BB:BB
 AA:AA:AA:AA:AA:AA
103. Quelles informations sont ajoutées lors de
l’encapsulation se produisant au niveau de la couche 3
du modèle OSI ?
 Les adresses MAC de la source et de la destination
 Le protocole application de la source et de la destination
 Le numéro du port de la source et de la destination
 Les adresses IP de la source et de la destination
104. Examinez l’illustration. L’administrateur réseau
d’une petite société de publicité a choisi d’utiliser le
réseau 192.168.5.96/27 pour l’adressage de réseau local
interne. Comme indiqué sur l’illustration, une adresse IP
statique est attribuée au serveur Web de la société.
Cependant, le serveur Web ne peut pas se connecter à
Internet. L’administrateur vérifie que les stations de
travail locales dont les adresses IP sont attribuées par
un serveur DHCP peuvent accéder à Internet, et que le
serveur Web peut envoyer une requête ping aux
stations de travail locales. Quel composant n’est pas
correctement configuré ?

Examen final Version 5.1 011

 Le masque de sous-réseau
 L’adresse DNS
 L’adresse IP hôte
 L’adresse de la passerelle par défaut
105. Pour quelle raison un périphérique de couche 3
exécute un processus ANDing sur une adresse IP de
destination et un masque de sous-réseau ?
 Vérifier l’adresse de diffusion du réseau de destination
 Identifier l’adresse de l’hôte sur l’hôte de destination
 Identifier les trames défectueuses
 Identifier l’adresse réseau du réseau de destination
106. Parmi les adresses suivantes, lesquelles sont des
adresses publiques valides ? (Choisissez trois
réponses.)
 198.133.219.17
 192.168.1.245
 10.15.250.5
 128.107.12.117
 192.15.301.240
 64.104.78.227
107. Quel type d’adresse IPv6 est FE80::1 ?
 Adresse de bouclage
 Adresse link-local
 Adresse de multidiffusion
 Adresse de monodiffusion globale
108. Examinez l’illustration. D’après le résultat de la
commande, quelles affirmations sur la connectivité
réseau sont correctes ? (Choisissez deux propositions.)

Examen final Version 5.1 012

 Une connectivité est établie entre ce périphérique et le


périphérique situé à l’adresse 192.168.100.1.
 La connectivité entre ces deux hôtes permet les
vidéoconférences.
 Il existe 4 sauts entre ce périphérique et le périphérique
situé à l’adresse 192.168.100.1.
 La durée moyenne de transmission entre les deux hôtes
est de 2 millisecondes.
 Aucune passerelle par défaut n’est configurée sur cet
hôte.
109. Combien d’adresses d’hôte sont disponibles sur
un réseau dont le masque de sous-réseau est
255.255.255.248 ?
 2
 6
 8
 14
 16
 254
110. Examinez l’illustration. Prenons l’exemple de
l’adresse IP 192.168.10.0/24 qui a été attribuée au
bâtiment d’un lycée. Le plus grand réseau de ce
bâtiment comporte 100 périphériques. Si 192.168.10.0
est le numéro de réseau du plus grand réseau, quel est
celui du plus grand réseau suivant, qui accueille 40
périphériques ?

Examen final Version 5.1 009

 192.168.10.0
 192.168.10.128
 192.168.10.192
 192.168.10.224
 192.168.10.240
111. Quelles sont les deux situations dans lesquelles
UDP est le protocole de transport le plus conseillé sur
TCP ? (Choisissez deux propositions.)
 Lorsque les applications doivent garantir qu’un paquet
arrive intact, dans l’ordre et non dupliqué
 Lorsqu’un mécanisme de livraison plus rapide est
nécessaire
 Lorsqu’une surcharge de livraison ne constitue pas un
problème
 Lorsque les applications n’ont pas besoin de garantir la
livraison des données
 Lorsque les numéros de port de destination sont
dynamiques
112. Quelles informations importantes sont ajoutées à
l’en-tête de la couche transport TCP/IP pour garantir la
communication et la connectivité avec un périphérique
de réseau distant ?
 La synchronisation
 Les numéros de port source et de destination
 Les adresses physiques de destination et source
 Les adresses réseau logiques de destination et source
113. Quel mécanisme TCP est utilisé pour empêcher
l’encombrement des réseaux ?
 connexion en trois étapes
 Une paire d’interfaces de connexion
 échange en deux étapes
 fenêtre glissante
114. Quelles sont les affirmations qui caractérisent UDP
? (Choisissez trois propositions.)
 Le protocole UDP offre des fonctions de base sur la
couche transport sans connexion.
 UDP offre un transport rapide, avec connexion, des
données de couche 3.
 UDP repose sur des protocoles de couche application,
pour les procédures de détection d’erreurs.
 Le protocole UDP est un protocole à faible surcharge qui
n’offre pas de mécanisme de séquençage et de contrôle de
flux.
 UDP repose sur le protocole IP, pour les procédures de
détection d’erreurs et de reprise après sinistre.
 UDP offre des mécanismes perfectionnés de contrôle de
flux.
115. Quels sont les deux rôles que peut jouer un ordinateur
dans un réseau peer-to-peer lorsqu’un fichier est partagé entre
cet ordinateur et un autre ? (Choisissez deux propositions.)
 client
 principal
 serveur
 esclave
 de transit
116. À quoi sert le message GET HTTP ?
 À demander une page HTML à un serveur web
 À envoyer des informations d’erreur depuis un serveur
web vers un client web
 À charger du contenu sur un serveur web depuis un client
web
 À récupérer sur un client les e-mails d’un serveur de
messagerie à l’aide du port TCP 110
117. Lorsque l’on planifie la croissance d’un réseau, où
dans le réseau doit-on capturer les paquets pour
profiler le trafic réseau ?
 Sur un maximum de différents segments réseau
 Seulement à la périphérie du réseau
 Entre les hôtes et la passerelle par défaut
 Seulement sur le segment de réseau le plus fréquenté
118. Examinez l’illustration. Un administrateur teste la
connectivité à un périphérique distant avec l’adresse IP
10.1.1.1. Qu’indique le résultat de cette commande ?

Examen final Version 5.1 007

 La connectivité au périphérique distant est fonctionnelle.


 Un routeur situé sur le chemin ne possède pas de route
vers la destination.
 Un paquet ping est bloqué par un dispositif de sécurité
sur le chemin.
 Le délai de connexion a expiré pendant l’attente de la
réponse du périphérique distant.
119.
 Question
Examen final Version 5.1 Question 003

 Answer

Examen final Version 5.1 Answer 003

120.
 Question

Examen final Version 5.1 Question 004

 Answer
Examen final Version 5.1 Answer 004