Quelles sont les deux affirmations vraies relatives au multiplexage temporel (T

Quelles sont les deux affirmations vraies relatives au multiplexage temporel (TDM) ? (Choisissez deux réponses.) Il permet d’attribuer de la bande passante sur plusieurs fils aux informations en provenance de plusieu canaux. Les données de plusieurs sources peuvent être transmises sur un seul canal. Les flux de données d’origine doivent être reconstitués une fois arrivés à destination. Le fonctionnement du multiplexage temporel dépend de celui des protocoles de couche 3. Les méthodes de multiplexage temporel peuvent varier selon le protocole de couche 2 utilisé. Règle de notation pour : correctness of response Option 2 and Option 3 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valeur maximum =2 Que représente le point de démarcation dans les circuits physiques de communication de données ? L’interface ETTD/DCE sur le périphérique qui connecte à Internet L’emplacement du pare-feu ou du routeur Le point physique où le réseau public se termine et où le réseau privé du client commence Une balise attribuée au bloc physique où a lieu une interconnexion Règle de notation pour : correctness of response 2 points for Option 3 0 points for any other option Valeur maximum =2 Quelle est la norme d’interface ETTD/DCE de communications série qui est utilisée pour fournir une connectivité haut débit atteignant jusqu’à 52 Mbits/s entre les réseaux locaux et qui est présente sur de nombreux routeurs Cisco de haut de gamme ? EIA/TIA 232 (RS-232) ITU V.35 HSSI EIA/TIA 422 (RS-422) EIA/TIA 423 (RS-423) Règle de notation pour : correctness of response 2 points for Option 3 0 points for any other option Valeur maximum =2 Pour quelle raison les communications de données parallèles ne sont pas faisables pour les transmissions à longues distances ? Interférences entre les fils et le décalage d’horloge Contrôle d’erreurs impossible Débit de transmission trop faible Trop d’atténuation Règle de notation pour : correctness of response 2 points for Option 1 0 points for any other option Valeur maximum =2 Quelle est la sortie de show interface s0/0/0 si show controllers s0/0/0 indique un type de câble inconnu ? serial 0/0/0 is down, line protocol is down serial 0/0/0 is up, line protocol is down serial 0/0/0 is up, line protocol is up (looped) serial 0/0/0 is up, line protocol is down (disabled) serial 0/0/0 is administratively down, line protocol is down Règle de notation pour : correctness of response 2 points for Option 1 0 points for any other option Valeur maximum =2 Quelles sont les trois affirmations correctes relatives à l’encapsulation HDLC ? (Choisissez trois réponses.) Le protocole HDLC prend en charge les authentifications PAP et CHAP. L’implémentation HDLC dans les routeurs Cisco est propriétaire. Le protocole HDLC indique une méthode d’encapsulation des données sur des liaisons synchrones en série à l’aide de caractères de trame et de sommes de contrôle. Le protocole HDLC est l’encapsulation d’interface série par défaut sur les routeurs Cisco. Les protocoles HDLC et PPP sont compatibles. Le protocole HDLC ne prend pas en charge le protocole CDP. Règle de notation pour : correctness of response Option 2, Option 3, and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valeur maximum =3 Lisez l’exposé. Quelle série d’affirmations décrit précisément le processus d’établissement de la liaison PP pour ces routeurs ? Le protocole LCP négocie l’option d’authentification. Le protocole LCP teste la qualité de la liaison. Authentification PAP Le protocole NCP négocie les options de protocole de couche 3. Le protocole LCP négocie les options de compression et d’authentification. Le protocole LCP teste la qualité de la liaison. Authentification CHAP Le protocole NCP négocie les options de protocole de couche 3. Le protocole LCP teste la qualité de la liaison. Le protocole LCP négocie les options de compression et d’authentification. Authentification CHAP Le protocole NCP négocie les options de protocole de couche 3. Authentification CHAP Le protocole LCP teste la qualité de la liaison. Le protocole LCP négocie les options de compression. Le protocole NCP négocie les options de protocole de couche 3. Le protocole LCP négocie les options de compression et d’authentification. Le protocole NCP négocie les options de protocole de couche 3. Le protocole LCP teste la qualité de la liaison. Authentification CHAP Règle de notation pour : correctness of response 2 points for Option 2 0 points for any other option Valeur maximum =2 Lesquels des énoncés suivants sont vrais à propos du protocole LCP ? (Choisissez trois réponses.) Il sert à négocier l’établissement de la liaison. Il négocie les options pour les protocoles de couche 3 exécutés avec le protocole PPP. Il utilise le chiffrement MD5 en négociant les paramètres d’établissement de la liaison. Il met fin à la liaison à la requête de l’utilisateur ou à l’expiration d’un compteur d’inactivité. Il peut tester la liaison et déterminer si sa qualité est suffisante pour l’activer. Il contrôle l’encombrement de la liaison et ajuste de manière dynamique la taille acceptable de la fenêtre. Règle de notation pour : correctness of response Option 1, Option 4, and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valeur maximum =3 Quelles sont les deux options négociables par le protocole LCP ? (Choisissez deux réponses.) La qualité de liaison L’authentification Le contrôle de flux dynamique La compression et l’adresse de couche réseau pour IP Les méthodes de communication avec ou sans connexion Règle de notation pour : correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valeur maximum =2 Quel est l'avantage de la multiliaison lors de l'utilisation du protocole PPP ? Elle offre des possibilités d'équilibrage de charge lors de la transmission de données. Elle permet de configurer les interfaces à l'aide des protocoles HDLC et PPP. Elle permet d'utiliser plusieurs méthodes d'authentification. Elle permet de configurer plusieurs protocoles de compression. Règle de notation pour : correctness of response 2 points for Option 1 0 points for any other option Valeur maximum =2 Lisez l’exposé. Selon les informations affichées par show interface Serial0/0/0, combien de sessions de contrôle de réseau ont été établies ? Une Deux Trois Quatre Règle de notation pour : correctness of response 2 points for Option 2 0 points for any other option Valeur maximum =2 Lisez l’exposé. Selon les informations affichées par le routeur, quelle est l’affirmation vraie relative au fonctionnement du protocole PPP ? Seule la phase d’établissement de liaison s’est correctement déroulée. Seule la phase de la couche réseau s’est correctement déroulée. La phase d’établissement de liaison et la phase de la couche réseau ont toutes deux échoué. La phase d’établissement de liaison et la phase de la couche réseau se sont toutes deux correctement déroulées. Règle de notation pour : correctness of response 2 points for Option 4 0 points for any other option Valeur maximum =2 Lisez l’exposé. Quels sont les deux éléments négociés pendant la session PPP indiquée dans la sortie de débogage ? (Choisissez deux réponses.) Le protocole d’authentification à échanges confirmés (CHAP) Le protocole d’authentification du mot de passe (PAP) La compression La qualité de liaison La détection des erreurs Règle de notation pour : correctness of response Option 1 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valeur maximum =2 Quelles sont les trois affirmations qui décrivent correctement l’authentification PPP ? (Choisissez trois réponses.) Le protocole PAP envoie les mots de passe en clair. Le protocole PAP utilise un échange en trois étapes pour établir une liaison. Le protocole PAP protège contre les attaques répétées par essais et erreurs. Le protocole CHAP utilise un échange en deux étapes pour établir une liaison. Le protocole CHAP utilise une technique demande de confirmation/réponse basée sur l’algorithme de hachage MD5. Le protocole CHAP utilise des demandes de confirmation répétées pour effectuer des vérifications. Règle de notation pour : correctness of response Option 1, Option 5, and Option 6 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valeur maximum =3 Quel protocole d'authentification est-il possible d'" usurper " (spoofing) pour autoriser les attaques de lecture répétée ? MD5 CHAP PAP NCP Règle de notation pour : correctness of response 2 points for Option 3 0 points for any other option Valeur maximum =2 Lisez l’exposé. Quelle est l’affirmation vraie relative aux informations affichées ? Le protocole LCP est en train de négocier une liaison. Les protocoles LCP et NCP attendent l’authentification CHAP pour terminer l’opération. Le protocole LCP a réussi ses négociations, mais le protocole NCP est en cours de négociations. Les données peuvent circuler sur cette liaison. Règle de notation pour : correctness of response 2 points for Option 4 0 points for any other option Valeur maximum =2 Lisez l’exposé. Quelle est l’affirmation vraie relative aux informations affichées ? Le protocole NCP a réussi ses uploads/Ingenierie_Lourd/ ccna-4-module-2-v4.pdf

  • 33
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager