ntroduction aux réseaux (version 7.00) - Modules 1 - 3: Examen de base sur la c

ntroduction aux réseaux (version 7.00) - Modules 1 - 3: Examen de base sur la connectivité réseau et les communications 1. Lors d'une inspection de routine, un technicien a découvert qu'un logiciel installé sur un ordinateur recueillait secrètement des données sur les sites Web visités par les utilisateurs de l'ordinateur. Quel type de menace affecte cet ordinateur?  Attaque DoS  vol d'identité  Spyware  attaque zero-day 2. Quel terme fait référence à un réseau qui fournit un accès sécurisé aux bureaux de l'entreprise par les fournisseurs, les clients et les collaborateurs?  l'Internet  intranet  extranet  réseau étendu 3. Une grande entreprise a modifié son réseau pour permettre aux utilisateurs d'accéder aux ressources du réseau à partir de leurs ordinateurs portables et téléphones intelligents personnels. Quelle tendance de réseautage cela décrit-il?  Cloud computing  collaboration en ligne  Apportez votre propre matériel  vidéo conférence 4. Qu'est-ce qu'un FAI?  Il s'agit d'un organisme de normalisation qui élabore des normes de câblage et de câblage pour les réseaux.  C'est un protocole qui établit la manière dont les ordinateurs d'un réseau local communiquent.  C'est une organisation qui permet aux particuliers et aux entreprises de se connecter à Internet.  Il s'agit d'un périphérique réseau qui combine les fonctionnalités de plusieurs périphériques réseau différents en un seul. 5. Faites correspondre les exigences d'un réseau fiable avec l'architecture de réseau de prise en charge. (Toutes les options ne sont pas utilisées.) 6. Un employé d'une succursale crée un devis pour un client. Pour ce faire, l'employé doit accéder aux informations de tarification confidentielles à partir des serveurs internes du siège social. À quel type de réseau l'employé aurait-il accès?  un intranet  l'Internet  un extranet  un réseau local Explication: Intranet est un terme utilisé pour désigner une connexion privée de LAN et WAN appartenant à une organisation. Un intranet est conçu pour être accessible uniquement par les membres de l'organisation, les employés ou d'autres personnes disposant d'une autorisation. 7. Quelle déclaration décrit l'utilisation de la technologie de réseau CPL?  Un nouveau câblage électrique «intelligent» est utilisé pour étendre un réseau local existant.  Un réseau local domestique est installé sans utiliser de câblage physique.  Un appareil se connecte à un réseau local domestique existant à l'aide d'un adaptateur et d'une prise électrique existante.  Les points d'accès sans fil utilisent des adaptateurs CPL pour distribuer les données via le réseau local domestique. 8. Un technicien réseau travaille sur le réseau sans fil dans une clinique médicale. Le technicien configure accidentellement le réseau sans fil afin que les patients puissent voir les données des dossiers médicaux des autres patients. Laquelle des quatre caractéristiques du réseau a été violée dans cette situation?  tolérance aux pannes  évolutivité  Sécurité  Qualité de service (QoS)  fiabilité Explication: La sécurité du réseau comprend la protection de la confidentialité des données présentes sur le réseau. Dans ce cas, parce que des données confidentielles ont été mises à la disposition d'utilisateurs non autorisés, la caractéristique de sécurité du réseau a échoué. 9. Faites correspondre chaque caractéristique à son type de connectivité Internet correspondant. (Toutes les options ne sont pas utilisées.) Explication: DSL est une connexion toujours active à large bande passante qui fonctionne sur les lignes téléphoniques. Le câble utilise le même câble coaxial qui transporte les signaux de télévision dans la maison pour fournir un accès Internet. Le téléphone commuté est beaucoup plus lent que le DSL ou le câble, mais c'est l'option la moins chère pour les utilisateurs à domicile car il peut utiliser n'importe quelle ligne téléphonique et un simple modem. Le satellite nécessite une ligne de vue dégagée et est affecté par les arbres et autres obstacles. Aucune de ces options domestiques typiques n'utilise des lignes louées dédiées telles que T1 / E1 et T3 / E3. 10. Quels sont les deux critères utilisés pour sélectionner un support réseau à partir de divers supports réseau? (Choisissez deux.)  les types de données à prioriser  le coût des terminaux utilisés dans le réseau  la distance à laquelle le support sélectionné peut transporter avec succès un signal  le nombre d'appareils intermédiaires installés dans le réseau  l'environnement dans lequel le support sélectionné doit être installé Explication: Les critères de choix d'un support réseau sont la distance sur laquelle le support sélectionné peut transporter un signal avec succès, l'environnement dans lequel le support sélectionné doit être installé, la quantité de données et la vitesse à laquelle les données doivent être transmises, ainsi que le coût du support et de son installation. 11. Quel type de trafic réseau nécessite QoS?  e-mail  achat en ligne  vidéo conférence  wiki 12. Un utilisateur met en œuvre la sécurité sur un réseau de petite entreprise. Quelles sont les deux actions qui fourniraient les exigences de sécurité minimales pour ce réseau? (Choisissez deux.)  implémentation d'un pare-feu  installation d'un réseau sans fil  installation d'un logiciel antivirus  mise en place d'un système de détection d'intrusion  ajout d'un dispositif de prévention d'intrusion dédié Explication: Les mesures de sécurité techniquement complexes telles que la prévention des intrusions et les systèmes de prévention des intrusions sont généralement associées aux réseaux d'entreprise plutôt qu'aux réseaux domestiques. L'installation d'un logiciel antivirus, d'un logiciel anti-programme malveillant et la mise en œuvre d'un pare-feu constituent généralement la configuration minimale requise pour les réseaux domestiques. L'installation d'un réseau domestique sans fil n'améliorera pas la sécurité du réseau et nécessitera des mesures de sécurité supplémentaires. 13. Les mots de passe peuvent être utilisés pour restreindre l'accès à tout ou partie de Cisco IOS. Sélectionnez les modes et les interfaces qui peuvent être protégés par des mots de passe. (Choisis trois.)  Interface VTY  interface de la console  Interface Ethernet  démarrer le mode IOS  mode EXEC privilégié  mode de configuration du routeur Explication: L'accès aux interfaces VTY et console peut être restreint à l'aide de mots de passe. La gestion hors bande du routeur peut être limitée dans les modes EXEC utilisateur et EXEC privilégié. 14. Quelle interface permet la gestion à distance d'un commutateur de couche 2?  l'interface AUX  l'interface du port de console  l'interface virtuelle du commutateur  la première interface de port Ethernet Explication: Dans un commutateur de couche 2, il existe une interface virtuelle de commutateur (SVI) qui permet de gérer à distance le périphérique. 15. Quelle est la fonction d'appuyer sur la touche Tab lors de la saisie d'une commande dans IOS?  Il abandonne la commande en cours et retourne en mode configuration.  Il quitte le mode de configuration et retourne au mode EXEC utilisateur.  Il déplace le curseur au début de la ligne suivante.  Il complète le reste d'un mot partiellement tapé dans une commande. Explication: Si vous appuyez sur la touche Tab après qu'une commande a été partiellement saisie, l'IOS terminera le reste de la commande. 16. Tout en essayant de résoudre un problème de réseau, un technicien a apporté plusieurs modifications au fichier de configuration actuel du routeur. Les modifications n'ont pas résolu le problème et n'ont pas été enregistrées. Quelle action le technicien peut-il entreprendre pour annuler les modifications et travailler avec le fichier dans la NVRAM?  Exécutez la commande reload sans enregistrer la configuration en cours.  Supprimez le fichier vlan.dat et redémarrez l'appareil.  Fermez et rouvrez le logiciel d'émulation de terminal.  Exécutez la commande copy startup-config running-config. Explication: Le technicien ne souhaite pas commettre d'erreur en essayant de supprimer toutes les modifications apportées au fichier de configuration en cours d'exécution. La solution consiste à redémarrer le routeur sans enregistrer la configuration en cours. La commande copy startup-config running-config ne remplace pas le fichier de configuration en cours par le fichier de configuration stocké dans la NVRAM, mais a simplement un effet additif. 17. Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un commutateur après avoir émis la commande ping. Quel est le but de l'utilisation de ces touches?  pour redémarrer le processus de ping  pour interrompre le processus de ping  pour quitter un autre mode de configuration  pour permettre à l'utilisateur de terminer la commande Explication: Pour interrompre un processus IOS tel que ping ou traceroute, un utilisateur entre la combinaison de touches Ctrl-Maj-6. Tab complète le reste des paramètres ou des arguments dans une commande. Pour quitter le mode de configuration au mode privilégié, utilisez la touche Ctrl-Z. CTRL-R réaffichera la ligne que vous venez de saisir, ce qui permettra à l'utilisateur d'appuyer plus facilement sur Entrée et de réémettre la commande ping. 18. Reportez-vous à l'exposition. Un administrateur réseau est en train de configurer le contrôle d'accès pour le commutateur SW1. Si l'administrateur utilise une connexion de console pour se connecter au commutateur, quel mot de passe est nécessaire pour accéder au mode d'exécution utilisateur? CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications Exam Answers 14  laisse moi entrer uploads/Ingenierie_Lourd/ cccc.pdf

  • 27
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager