Page 1 sur 16 OFPPT Office de la Formation Professionnelle et de la Promotion d

Page 1 sur 16 OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Filière : Technicien Spécialisé en Réseaux Informatiques Epreuve : Théorique Durée : 4 heures Barème : /40 Documents non autorisés DOSSIER 1 Réseaux CISCO (10 points) 1. Le routeur A et le routeur B ont été correctement configurés pour utiliser le protocole RIP comme protocole de routage dynamique et toutes les interfaces du routeur A et du routeur B indiquent que l'interface et le protocole de ligne sont activés. RIP est ensuite configuré sur le routeur C à l'aide des commandes suivantes RouterC(config)# router rip RouterC(config-router)# network 192.168.4.0 RouterC(config-router)# network 172.16.0.0 Si aucun routage supplémentaire n'est configuré sur les routeurs A, B et C, quel sera le résultat ? a. Les réseaux 192.168.12.0/24, 192.168.4.0/24 et 172.16.0.0/16 ne seront pas accessibles depuis le routeur A. b. Le routeur A n'aura pas connaissance du réseau 192.168.12.0/24, mais disposera de routes vers les réseaux 192.168.4.0/24 et 172.16.0.0/16. c. Les routeurs A, B et C auront accès à tous les réseaux affichés dans le schéma. d. Les réseaux 192.168.4.0/24 et 172.16.0.0/16 ne seront pas accessibles depuis les routeurs A et B. Examen de Fin de Formation Session Juin 2008 Page 2 sur 16 2. Le routeur A est connecté directement aux réseaux apparaissant dans le schéma et sa route par défaut est en direction du routeur B. Toutes les interfaces sont actives et correctement adressées. Toutefois, lorsque le poste de travail sur le réseau 172.16.4.0/24 envoie un paquet à l'adresse de destination 172.16.201.5, ce dernier est supprimé par le routeur A. Quelle peut en être la raison ? a. La commande ip classless n'est pas activée sur le routeur A. b. Le routeur B se trouve dans un système autonome différent de celui du routeur A. c. Les routeurs A et B utilisent des protocoles de routage différents. d. Le routeur A n'a pas de route dans sa table de routage qui inclue l'adresse 172.16.201.5. 3. Un administrateur réseau a activé le protocole RIP sur les routeurs B et C du schéma du réseau. Quelles commandes parmi les suivantes empêchent les mises à jour RIP d'être envoyées au routeur A ? a. A(config)# router rip A(config-router)# passive-interface S0/0 b. B(config)# router rip B(config-router)# network 192.168.25.48 B(config-router)# network 192.168.25.64 c. A(config)# router rip A(config-router)# no network 192.168.25.32 d. B(config)# router rip B(config-router)# passive-interface S0/0 e. A(config)# no router rip 4. Parmi les commandes suivantes, laquelle permet de configurer correctement une liste de contrôle d'accès étendue ? (Choisissez deux réponses.) a. Router(config)# access-list 18 permit tcp host 192.168.73.3 eq 25 b. Router(config)# access-list 102 permit tcp 10.43.0.0 0.0.255.255 any eq 80 c. Router(config)# access-list 187 permit tcp host 192.168.42.34 172.29.0.0 0.0.255.255 eq 23 d. Router(config)# access-list 99 permit host 10.217.32.3 e. Router(config)# access-list 128 permit tcp host 192.168.100.31 eq 23 Page 3 sur 16 5. La liste de contrôle d'accès suivante a été créée pour que le trafic provenant de l'hôte 172.23.40.36 ne puisse pas accéder au réseau 192.168.34.0. access-list 44 deny host 172.23.40.36 access-list 44 permit any Observez le schéma. Quel groupe de commandes permet de placer correctement cette liste de contrôle d’accès de façon à ce que seul l’accès au réseau 192.168.34.0 soit refusé à l’hôte ? a. Rome(config)# interface fa0/0 Rome(config-if)# ip access-group 44 in b. Rome(config)# interface s0/1 Rome(config-if)# ip access-group 44 out c. Tokyo(config)# interface s0/0 Tokyo(config-if)# ip access-group 44 in d. Tokyo(config)# interface fa0/0 Tokyo(config-if)# ip access-group 44 out 6. Examinez le schéma. Vous devez établir la communication entre le LAN connecté à l'interface fa0/0 du routeur du Kansas et l'interface fa0/0 du routeur du Maine. Tous les hôtes de ces LAN doivent également être connectés à Internet. Quelles commandes permettent d'établir cette communication ? (Choisissez trois réponses.) a. Kansas(config)# ip route 192.168.6.0 255.255.255.0 172.18.64.2 b. Kansas(config)# ip route 192.168.6.0 255.255.255.0 s0/1 c. Kansas(config)# ip route 0.0.0.0 0.0.0.0 s0/1 d. Maine(config)# ip route 192.168.6.0 255.255.255.0 172.18.64.1 e. Maine(config)# ip route 0.0.0.0 0.0.0.0 s0/1 f. Maine(config)# ip route 172.16.32.0 255.255.255.0 172.18.64.2 Page 4 sur 16 7. Un administrateur réseau doit configurer une interface série avec une adresse IP. La configuration doit également identifier le site distant auquel l'interface est connectée. Quelles commandes permettent de remplir ces conditions ? a. Chicago(config)# description San Jose T1 Chicago(config)# interface serial0/0 Chicago(config-if)# ip address 192.168.204.9 255.255.255.252 b. Chicago(config)# interface serial0/0 Chicago(config-if)# ip address 192.168.204.9 255.255.255.252 Chicago(config-if)# description San Jose T1 c. Chicago(config)# interface serial0/0 Chicago(config-if)# ip address 192.168.204.9 netmask 255.255.255.252 Chicago(config-if)# description San Jose T1 d. Chicago(config)# interface serial0/0 Chicago(config-if)# ip address 192.168.204.9 255.255.255.252 Chicago(config-if)# remote site San Jose T1 e. Chicago(config)# interface serial0/0 Chicago(config-if)# ip address 192.168.204.9 255.255.255.252 Chicago(config-if)# interface description San Jose T1 8. Un administrateur réseau souhaite charger un fichier de configuration depuis un serveur TFTP vers la mémoire NVRAM d'un routeur. Quelle méthode parmi les suivantes crée un fichier de configuration de démarrage dans la mémoire NVRAM qui correspond au contenu du fichier de configuration sur le serveur TFTP ? a. Copie du fichier de configuration depuis un serveur TFTP à l'aide de la commande copy tftp startup- config. b. Copie du fichier de configuration depuis un serveur TFTP à l'aide de la commande copy <filename< startup-config. c. Copie du fichier vers la mémoire RAM depuis la connexion console à l'aide de la commande copy tftp running-config, suivie du chargement du routeur pour utiliser la nouvelle configuration. d. Collage du fichier de configuration dans la ligne de commande du routeur en mode de configuration globale, puis envoi de la commande copy startup-config running-config. 9. Parmi les propositions suivantes, lesquelles décrivent les interfaces Ethernet et série d'un routeur ? (Choisissez deux réponses.) a. Elles sont activées par défaut. b. Elles peuvent être désactivées pour des raisons d'administration à l'aide de la commande shutdown. c. Elles doivent être configurées avec une adresse IP et un masque de sous-réseau afin de transmettre des paquets. d. Elles doivent être configurées avec une adresse IP et une fréquence d'horloge afin de transmettre des paquets. e. Elles peuvent être désactivées pour des raisons d'administration à l'aide de la commande no shutdown 10. Parmi les propositions suivantes, lesquelles décrivent Telnet sur un routeur ? (Choisissez deux réponses.) a. Des sessions Telnet entrantes simultanées peuvent être hébergées par un routeur. b. Telnet est le mécanisme de test le plus basique qui soit. c. Une session Telnet peut uniquement être initiée en mode EXEC privilégié. d. Cinq lignes Telnet séparées sont spécifiées par la configuration line vty 0 4. e. Telnet est classé en tant que protocole de couche réseau. 11. Aucun des routeurs du schéma ne dispose d'une table d'hôtes ou d'un serveur DNS disponible. Les interfaces et mots de passe ont été configurés correctement. Quelles commandes parmi les suivantes permettent d'initier une session Telnet ? (Choisissez deux réponses.) Page 5 sur 16 a. ATL> connect CHI b. ATL> telnet CHI c. ATL# 192.168.4.2 d. ATL# connect ATL e. CHI# telnet 192.168.4.1 f. CHI# telnet ATL 12. Vous devez modifier les mots de passe du routeur en raison d'une violation de sécurité. Quelles informations donnent les entrées de configuration suivantes ? (Choisissez deux réponses.) Router(config)# line vty 0 3 Router(config-line)# password c13c0 Router(config-line)# login a. Ces entrées spécifient trois lignes Telnet pour l'accès à distance. b. Ces entrées spécifient quatre lignes Telnet pour l'accès à distance. c. Ces entrées définissent les mots de passe console et Telnet sur « c13c0 ». d. L'accès Telnet sera refusé parce que la configuration Telnet est incomplète. e. L'accès sera autorisé via Telnet si vous utilisez « c13c0 » comme mot de passe. 13. Supposons que la liste de contrôle d'accès suivante soit correctement appliquée à une interface de routeur, que peut-on conclure de cet ensemble de commandes ? (Choisissez deux réponses.) Router(config)# access-list 165 deny tcp 192.28.115.0 0.0.0.255 172.20.0.0 0.0.255.255 eq 23 Router(config)# access-list 165 permit ip any any a. Il s'agit d'une liste d'accès IP standard qui refuse l'accès Telnet du réseau 192.28.115.0 au réseau 172.20.0.0. b. L'accès de tout le trafic Telnet destiné au réseau 172.20.0.0 depuis tout réseau sera refusé. c. L'accès Telnet du réseau 192.28.115.0 est refusé au réseau 172.20.0.0. d. L'accès Telnet du réseau 172.20.0.0 est refusé au réseau 192.28.115.0. e. Tout le trafic FTP et HTTP destiné au réseau 172.20.0.0 sera autorisé. 14. La liste d'accès suivante a été correctement appliquée à une interface de réseau : access-list 52 deny 172.30.65.52 access-list 52 permit any Parmi les propositions suivantes concernant cette liste, lesquelles sont vraies ? (Choisissez trois réponses.) a. Cette liste d'accès n'est pas valide car la commande ne contient pas le masque générique. b. Un masque générique de 0.0.0.0 est supposé pour le réseau 172.30.65.52. c. Il s'agit d'une liste d'accès IP étendue. d. Tout le trafic provenant de 172.30.65.51 est autorisé. e. Il s'agit d'une liste d'accès IP standard. 15. access-list 199 deny tcp 178.15.0.0 0.0.255.255 any eq 23 access-list 199 permit ip any any Supposons que cette liste d'accès a été correctement appliquée à une interface de routeur. Quelles propositions décrivent le trafic sur le réseau uploads/Ingenierie_Lourd/ epreuve-theorique.pdf

  • 13
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager