EXAMEN FINAL CISCO 4 MODULE 1 • 5.1.3 Protocole IPv4 : sans connexion En implém

EXAMEN FINAL CISCO 4 MODULE 1 • 5.1.3 Protocole IPv4 : sans connexion En implémentant des protocoles non orientés connexion au niveau des couches inférieures du modèle OSI, quels sont les éléments généralement utilisés afin d’accuser réception des données et de demander la retransmission des données manquantes ? Les accusés de réception sans connexion Les protocoles orientés connexion de la couche supérieure Les protocoles IP de la couche réseau Les protocoles UDP de la couche transport Règle de notation pour : correctness of response 2 points for Option 2 0 points for any other option • 10.2.2 Établissement des connexions de réseau local Regardez le schéma. Chaque connexion est numérotée. Quel type de câble doit servir à relier les différents périphériques ? Connexion 1 : câblage à paires inversées Connexion 2 : câblage droit Connexion 3 : câblage croisé Connexion 1 : câblage croisé Connexion 2 : câblage à paires inversées Connexion 3 : câblage croisé Connexion 1 : câblage droit Connexion 2 : câblage croisé Connexion 3 : câblage croisé Connexion 1 : câblage droit Connexion 2 : câblage croisé Connexion 3 : câblage droit Connexion 1 : câblage croisé Connexion 2 : câblage droit Connexion 3 : câblage croisé Règle de notation pour : correctness of response 2 points for Option 4 0 points for any other option • 5.1.5 Protocole IPv4 : indépendant des médias Sur quelle couche du modèle OSI le protocole IP s’appuie-t-il pour déterminer si les paquets sont considérés comme perdus et en demander la retransmission ? Application Présentation Session Transport Règle de notation pour : correctness of response 2 points for Option 4 0 points for any other option • 5.2.5 Comment séparer les hôtes en réseaux ? Adressage hiérarchique Parmi les affirmations suivantes relatives à l’adressage de la couche réseau, lesquelles sont vraies ? (Choisissez trois réponses.) Il utilise une structure sur un seul niveau hiérarchique. Il empêche les diffusions (broadcast). Il s’appuie sur un schéma hiérarchique. Il identifie chaque hôte de façon distincte. Sa longueur est de 48 bits. Il contient une partie réseau. Règle de notation pour : correctness of response Option 3, Option 4, and Option 6 are correct. 1 point for each correct option. 0 points if more options are selected than required. • 6.6.1 Envoi d’une requête ping à 127.0.0.1 : test de la pile locale Un PC ne peut se connecter à aucun site Web. La commande ping ne permet pas non plus d’interroger la passerelle par défaut ou une imprimante qui fonctionne correctement sur un segment du réseau local. Que convient-il de faire pour vérifier que la pile TCP/IP fonctionne correctement sur le PC ? Utiliser la commande ipconfig /all sur la ligne de commande sur l’hôte Utiliser la commande ping 127.0.0.1 sur la ligne de commande Utiliser la commande traceroute sur la ligne de commande de façon à identifier toute défaillance sur le chemin menant à passerelle Utiliser le protocole FTP pour vérifier la connexion aux sites distants Télécharger un outil de dépannage à partir du site Web du fabricant du PC Règle de notation pour : correctness of response 2 points for Option 2 0 points for any other option • 8.3.6 Supports en fibre optique Quels types de support ne sont pas affectés par les perturbations électromagnétiques et radioélectriques ? (Choisissez deux réponses.) Le câblage 10 Base-T Le câblage 10 Base-2 Le câblage 10 Base-5 Le câblage 100 Base-FX Le câblage 100 Base-TX Le câblage 1000 Base-LX Règle de notation pour : correctness of response Option 4 and Option 6 are correct. 1 point for each correct option. 0 points if more options are selected than required. • 3.3.3 Services de messagerie et protocoles SMTP/POP Lisez l’exposé. L’illustration représente le processus d’envoi de courriels entre des clients. Sélectionnez la liste ci-dessous définissant correctement le composant ou le protocole utilisé à chaque étape numérotée dans le diagramme. 1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA 1.MDA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MUA 7.POP 8.MDA 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA Règle de notation pour : correctness of response 2 points for Option 5 0 points for any other option • 4.1.4 TCP et UDP Parmi les affirmations suivantes, lesquelles caractérisent les protocoles de la couche transport ? (Choisissez trois réponses.) Les numéros de port TCP et UDP sont exploités par les protocoles de la couche application. Le protocole TCP utilise les numéros de port pour assurer un transport fiable des paquets IP. Le protocole UDP s’appuie sur le fenêtrage et les accusés de réception pour assurer un transfert fiable données. Le protocole TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable des données. Le protocole TCP est un protocole orienté connexion. Le protocole UDP est un protocole non orienté connexion. Règle de notation pour : correctness of response Option 1, Option 4, and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. • 4.1.4 TCP et UDP Laquelle des couches OSI suivantes offre des services de communication fiables et orientés connexion ? La couche application La couche présentation La couche session La couche transport La couche réseau Règle de notation pour : correctness of response 2 points for Option 4 0 points for any other option • 6.3.3 Attribution d’adresses à d’autres périphériques Regardez le schéma. Un technicien réseau tente de déterminer la bonne configuration d’adresse IP pour l’hôte A. Quelle configuration préconisez-vous pour l’hôte A ? Adresse IP : 192.168.100.19. Masque de sous-réseau : 255.255.255.248. Passerelle par défaut : 192.16.1.2 Adresse IP : 192.168.100.20. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut : 192.168.100.17 Adresse IP : 192.168.100.21. Masque de sous-réseau : 255 255 255 248. Passerelle par défaut : 192.168.100.18 Adresse IP : 192.168.100.22. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut : 10.1.1.5 Adresse IP : 192.168.100.30. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut : 192.168.1.1 Adresse IP : 192.168.100.31. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut : 192.168.100.18 Règle de notation pour : correctness of response 2 points for Option 2 0 points for any other option • 6.5.1 Notions de base sur la création de sous-réseaux Du point de vue d’un administrateur réseau, quel masque de sous-réseau permet d’héberger 510 hôtes sur le réseau d’adresse IP 172.30.0.0 ? 255.255.0.0 255.255.248.0 255.255.252.0 255.255.254.0 255.255.255.0 255.255.255.128 Règle de notation pour : correctness of response 2 points for Option 4 • 9.4.2 CSMA/CD : processus Parmi les caractéristiques suivantes, lesquelles sont des caractéristiques de CSMA/CD ? (Choisissez trois réponses.) Les périphériques peuvent se voir attribuer une priorité de transmission supérieure. Un signal d’encombrement indique que la collision de paquets a été résolue et que le support n’est plus occupé. Un périphérique est à l’écoute du support et attend qu’il ne soit plus occupé pour pouvoir transmettre ses données. Le périphérique doté d’un jeton électronique est le seul autorisé à transmettre des données après une collision. Tous les périphériques d’un segment ont accès aux données transitant par le support réseau. Suite à la détection d’une collision, les hôtes peuvent tenter de reprendre leur transmission après un délai aléatoire. Règle de notation pour : correctness of response Option 3, Option 5, and Option 6 are correct. 1 point for each correct option. • 6.2.5 Adresses publiques et privées Lesquelles des propositions suivantes sont des plages d’adresses IP privées ? (Choisissez trois réponses.) 10.0.0.0 à 10.255.255.255 200.100.50.0 à 200.100.25.255 150.150.0.0 à 150.150.255.255 172.16.0.0 à 172.31.255.255 192.168.0.0 à 192.168.255.255 127.16.0.0 à 127.31.255.255 Règle de notation pour : correctness of response Option 1, Option 4, and Option 5 are correct. 1 point for each correct option. • 6.5.1 Notions de base sur la création de sous-réseaux Quelle combinaison d’ID réseau et de masque de sous-réseau identifie correctement toutes les adresses IP comprises entre 172.16.128.0 et 172.16.159.255 ? 172.16.128.0 255.255.255.224 172.16.128.0 255.255.0.0 172.16.128.0 255.255.192.0 172.16.128.0 255.255.224.0 172.16.128.0 255.255.255.192 Règle de notation pour : correctness of response 2 points for Option 4 • 11.2.2 Limitation de l’accès aux périphériques avec des mots et passe et des bannières Quel type de mot de passe est automatiquement chiffré à sa création ? Les mots de passe vty Les mots de passe aux Les mots de passe de console Les mots de passe secrets actifs Les mots de passe actifs Règle de notation pour : correctness of response 2 points for Option 4 • 11.2.2 Limitation de l’accès aux périphériques avec des mots et passe et des bannières Vous devez modifier les mots de passe du routeur en raison d'une violation de sécurité. Quelles informations donnent les entrées de configuration suivantes ? (Choisissez deux réponses.) Router(config)# line vty 0 3 Router(config-line)# password c13c0 Router(config-line)# login Ces entrées spécifient trois lignes Telnet pour l'accès à distance. Ces entrées spécifient quatre lignes Telnet pour l'accès à distance. Ces entrées définissent les mots de passe console et Telnet sur « uploads/Ingenierie_Lourd/ exam-en-final-cisco-module-1.pdf

  • 26
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager