CCNA1 examen final A, B, D, G A, B, E, F C, D, G, I G, H, I, J 2 Lisez l’exposé
CCNA1 examen final A, B, D, G A, B, E, F C, D, G, I G, H, I, J 2 Lisez l’exposé. Quelles affirmations parmi les suivantes définissent les informations représentées dans un en-tête ? (Choisissez deux réponses.) Il s’agit de la réponse d’un serveur. Le protocole UDP est utilisé. Le port de destination fait état d’une session Telnet. Le segment en retour mentionne le port source 23. La session suivante provenant du client de cette session utilise le numéro de port source 13358. 3 Un technicien est chargé de sécuriser le mode d’exécution privilégié d’un commutateur par un mot de passe. Quel type de mot de passe autorise cette connexion avec le niveau de sécurité maximal ? Un mot de passe de console Un mot de passe actif Un mot de passe secret actif Un mot de passe vty Lisez l’exposé. Quel ensemble contient uniquement des périphériques intermédiaires 4 Lisez l’exposé. De quoi un technicien réseau sur l’hôte A a-t-il besoin pour créer la configuration initiale sur le routeur 1 ? D’un client FTP D’un client Telnet D’un programme d’émulation de terminal D’un navigateur Web 5 Vous devez modifier les mots de passe du routeur en raison d'une violation de sécurité. Quelles informations donnent les entrées de configuration suivantes ? (Choisissez deux réponses.) Router(config)# line vty 0 3 Router(config-line)# password c13c0 Router(config-line)# login Ces entrées spécifient trois lignes Telnet pour l'accès à distance. Ces entrées spécifient quatre lignes Telnet pour l'accès à distance. Ces entrées définissent les mots de passe console et Telnet sur « c13c0 ». L'accès Telnet sera refusé parce que la configuration Telnet est incomplète. L'accès sera autorisé via Telnet si vous utilisez « c13c0 » comme mot de passe. 6 Lisez l’exposé. Un routeur (dont la table est illustrée) reçoit un paquet destiné à l’adresse 192.168.1.4. Comment le routeur traite-t-il le paquet ? Il abandonne le paquet. Il transfère le paquet via FastEthernet 0/0. Il transfère le paquet à l’hôte de destination. Il transfère le paquet à l’adresse du tronçon suivant 192.168.1.3. 7 Regardez le schéma. Chaque connexion est numérotée. Quel type de câble doit servir à relier les différents périphériques ? Connexion 1 : câblage à paires inversées Connexion 2 : câblage droit Connexion 3 : câblage croisé Connexion 1 : câblage croisé Connexion 2 : câblage à paires inversées Connexion 3 : câblage croisé Connexion 1 : câblage droit Connexion 2 : câblage croisé Connexion 3 : câblage croisé Connexion 1 : câblage droit Connexion 2 : câblage croisé Connexion 3 : câblage droit Connexion 1 : câblage croisé Connexion 2 : câblage droit Connexion 3 : câblage croisé 8 Regardez le schéma. Sachant que le routeur assure les fonctions NAT, quelles adresses IP peuvent s’appliquer à l’ordinateur de façon à lui autoriser l’accès à Internet ? (Choisissez trois réponses.) 192.168.18.38 192.168.18.48 192.168.18.49 192.168.18.52 192.168.18.59 192.168.18.63 9 Regardez le schéma. Un incident survient sur le réseau qui héberge le routeur B. Un technicien identifie le problème sur le routeur B. Que peut-il faire pour le résoudre ? Exécuter la commande ip address sur l’interface FastEthernet 0/0. Exécuter la commande no shutdown sur l’interface FastEthernet 0/1. Exécuter la commande clock rate sur l’interface Serial 0/0/0. Exécuter la commande description sur l’interface Serial 0/0/1. 10 Lisez l’exposé. Un administrateur réseau accède à distance à l’ILC du routeur B depuis le PC1. Les affirmations suivantes se rapportent au protocole de la couche application qui permet d’établir une connexion. Parmi ces affirmations, lesquelles sont vraies ? (Choisissez deux réponses.) Les données sont chiffrées. Le type de connexion correspond à une session VTY. Un processus serveur s’exécute sur PC1. Une requête GET est transmise au routeur B. Le nom de l’application est identique pour le service, le protocole et le client. 11 Lisez l’exposé. L’hôte A tente d’établir une session TCP/IP avec l’hôte C. Une trame, portant l’adresse MAC source 0050.7320.D632 et l’adresse MAC de destination 0030.8517.44C4, est capturée à ce moment. Le paquet de la trame capturée est doté d’une adresse IP source 192.168.7.5 et d’une adresse IP de destination 192.168.219.24. À quel endroit sur le réseau ce paquet a-t-il été capturé ? En quittant l’hôte A En quittant l’ATL En quittant Dallas En quittant NYC 12 Lesquelles des propositions suivantes sont des plages d’adresses IP privées ? (Choisissez trois réponses.) 10.0.0.0 à 10.255.255.255 200.100.50.0 à 200.100.25.255 150.150.0.0 à 150.150.255.255 172.16.0.0 à 172.31.255.255 192.168.0.0 à 192.168.255.255 127.16.0.0 à 127.31.255.255 13 Un problème de routage survient sur votre inter réseau. Quel type de périphérique, parmi ceux indiqués ci-dessous, doit être vérifié pour isoler cette erreur ? Un point d’accès Un hôte Un concentrateur Un routeur Un commutateur 14 Regardez le schéma. Parmi les affirmations suivantes se rapportant à la configuration IP mentionnée, lesquelles sont vraies ? (Choisissez trois réponses.) L’adresse attribuée à l’ordinateur est une adresse privée. L’ordinateur n’est pas en mesure de communiquer en dehors du réseau local. Le réseau, dont cet ordinateur fait partie, peut comprendre jusqu’à 126 hôtes. Le préfixe de l’adresse de l’ordinateur est /27. L’adresse IP attribuée à l’ordinateur est routable sur Internet. L’adresse IP attribuée à l’ordinateur est une adresse de diffusion (broadcast). 15 Quelle combinaison d’ID réseau et de masque de sous-réseau identifie correctement toutes les adresses IP comprises entre 172.16.128.0 et 172.16.159.255 ? 172.16.128.0 255.255.255.224 172.16.128.0 255.255.0.0 172.16.128.0 255.255.192.0 172.16.128.0 255.255.224.0 172.16.128.0 255.255.255.192 16 Lisez l’exposé. Les extrémités des câbles 1 et 2 répondent à des caractéristiques de couche physique requises. Le tableau suivant répertorie chaque segment par numéro et chaque câble mis en place par le technicien réseau entre les composants réseau du segment. D’après les données fournies, sur quels segments le câble est-il correctement installé ? (Choisissez trois réponses.) Le segment 1 Le segment 2 Le segment 3 Le segment 4 Le segment 5 17 Lisez l’exposé. Que représente l’adresse IP 192.168.33.2 ? La passerelle par défaut de l’hôte L’adresse IP de l’hôte Le serveur DNS principal de l’hôte L’adresse IP du site Web resolver1.mooki.local L’adresse IP de la page d’accueil de l’hôte 18 Quelles sont les fonctions du modèle OSI assurées au niveau de la couche 2 ? (Choisissez deux réponses.) L’adressage physique Le codage Le routage Le câblage Le contrôle d’accès au support 19 Dans quels cas l'interface série d'un routeur doit-elle être configurée à l'aide de la commande clock rate ? Si l'interface fonctionne en tant qu'équipement ETTD Si les compteurs de l'interface ont été effacés Si l'équipement ETTD connecté est arrêté Si l'interface fonctionne en tant qu'équipement ETCD 20 Lisez l’exposé. L’hôte A transmet des données à l’hôte B. Quelles adresses l’hôte A utilise-t-il pour les adresses IP et MAC de destination de cette communication ? Adresse MAC de destination : BBBB:BBBB:BBBB, adresse IP de destination : 172.22.0.62 Adresse MAC de destination : DDDD:DDDD:DDDD, adresse IP de destination : 172.22.0.75 Adresse MAC de destination : EEEE:EEEE:EEEE, adresse IP de destination : 172.22.0.62 Adresse MAC de destination : BBBB:BBBB:BBBB, adresse IP de destination : 172.22.0.75 Adresse MAC de destination : EEEE:EEEE:EEEE, adresse IP de destination : 172.22.0.75 Adresse MAC de destination : DDDD:DDDD:DDDD, adresse IP de destination : 172.22.0.94 21 Lisez l’exposé. L’illustration représente le processus d’envoi de courriels entre des clients. Sélectionnez la liste ci-dessous définissant correctement le composant ou le protocole utilisé à chaque étape numérotée dans le diagramme. 1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA 1.MDA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MUA 7.POP 8.MDA 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA 22 Lisez l’exposé. Que peut-on déduire de la topologie illustrée ? (Choisissez deux réponses.) Un seul domaine de diffusion est présent. Deux plages d’adresses logiques sont nécessaires. Trois domaines de diffusion sont représentés. Quatre réseaux sont nécessaires. Cinq domaines de collision sont possibles. 23 Regardez le schéma. Un technicien réseau tente de déterminer la bonne configuration d’adresse IP pour l’hôte A. Quelle configuration préconisez-vous pour l’hôte A ? Adresse IP : 192.168.100.19. Masque de sous-réseau : 255.255.255.248. Passerelle par défaut : 192.16.1.2 Adresse IP : 192.168.100.20. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut : 192.168.100.17 Adresse IP : 192.168.100.21. Masque de sous-réseau : 255 255 255 248. Passerelle par défaut : 192.168.100.18 Adresse IP : 192.168.100.22. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut : 10.1.1.5 Adresse IP : 192.168.100.30. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut : 192.168.1.1 Adresse IP : 192.168.100.31. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut : 192.168.100.18 24 Lisez l’exposé. Quelle topologie logique définit le mieux le réseau illustré ? Un réseau en étoile Un réseau en anneau Un réseau point à point Un réseau à accès multiple Un réseau à maillage 25 Quel type de mot de passe est automatiquement chiffré à sa création ? Les mots de passe vty Les mots de passe aux Les mots de passe de console Les mots de passe secrets actifs Les mots de passe actifs 26 Un PC ne peut se connecter à aucun site Web. uploads/Ingenierie_Lourd/ exam-en-final.pdf
Documents similaires
-
16
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 23, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.7160MB