competence pratique final .pdf



Nom original: competence pratique final.pdf

Ce document au format PDF 1.7 a été généré par / Foxit PhantomPDF Printer Version 6.0.4.1129, et a été envoyé sur fichier-pdf.fr le 16/05/2016 à 19:37, depuis l'adresse IP 93.12.x.x. La présente page de téléchargement du fichier a été vue 1448 fois.
Taille du document: 105 Ko (3 pages).
Confidentialité: fichier public


Aperçu du document


Corrigé Examen de compétences pratiques Final Module 1
Q : Pour revenir à une configuration précédente, un administrateur entre la commande copy tftp startup-config sur un routeur et saisit l’adresse de
l’hôte (…) terminée, pourquoi est-ce que la configuration actuelle restent inchangés?
La configuration devait plutôt être copié dans le fichier de configuration en cours d’exécution.
Q : En Utilisation des paramètres par défaut, quelle est la prochaine étape dans (…) du routeur une fois IOS chargé à partir de la mémoire flash?
Localiser et charge le fichier startup-config de la mémoire NVRAM
Q : Un routeur démarre et passe en mode setup. Pour Quelle raison?
Le fichier de configuration est absent de la mémoire NVRAM.
Q : Un administrateur réseau est conçoit une nouvelle (…) filaire et sans fil. Quant est ce qu’une connexion sans fil serait recommandé?
l’équipement de l’utilisateur final a besoin de mobilité quand il se connecte au réseau
Q : Quel est l’un des objectifs de la connexion TCP en trois étapes ?
Synchroniser des numéros de séquence entre la source et la destination en vue de préparer le transfert de données
Q : La table ARP dans un commutateur fait correspondre deux types d’adresse ensemble?
Adresse de couche 3 à l’adresse de couche 2
Q : Quelle est la fonction de la commande show ip route lorsqu’elle est utilisée comme un outil de dépannage de la connectivité réseau?
Affiche l’adresse IP du routeur de tronçon suivant pour chaque route
Q : Un utilisateur appelle le centre d’assistance pour signaler qu’un poste de travail Windows XP est incapable de se connecter au réseau après le
démarrage et qu’une fenêtre contextuelle dit « cette connexion a une connectivité limitée ou inexistante. (…) l’adresse IP 169.254.69.196 est avec le
masque de sous-réseau 255.255.0.0 et rien n’est affiché à l’adresse IP du serveur DNS. Quelle est la cause du problème ?
La station de travail ne parvient pas à obtenir une adresse IP à partir d’un serveur DHCP.
Q : Pourquoi les numéros de port sont inclus dans l’en-tête TCP d’un segment ?
pour permettre à l’hôte de destination de transférer les données à l’application appropriée.
Q : Qu’est-ce qu’un fournisseur d’accès Internet (FAI)?
C’est une organisation qui permet aux individus et aux entreprises de se connecter à Internet.
Q : Quels sont les périphériques à sécuriser pour lutter contre les attaques par usurpation adresse MAC ?
Périphériques de couche 2
Q : Quel est l’énoncé qui décrit une caractéristique de l’utilitaire traceroute?
Il identifie les routeurs sur le chemin de l’hôte source jusqu’à l’hôte de destination.
Q : Quelles informations sont ajoutées lors de l’encapsulation de couche 3 OSI ?
Adresse IP source et de destination
Q : Un administrateur réseau dépanne des problèmes de connectivité sur un serveur. En utilisation un testeur, l’administrateur (…) être classés?
Couche physique
Q : Que fera un hôte sur un réseau Ethernet s’il reçoit une trame avec une adresse MAC de destination ne correspond pas à sa propre adresse MAC?
Il abandonne la trame.
Q : Une équipe comparer les topologies physique du réseau WAN (…) une haute disponibilité et connecte certaines, mais pas tous les sites distants ?
maillage partiel
Q : Pourquoi est-ce que les paires de fils sont torsadées dans un câble CAT5 ?
Pour l’annulation de bruit eletromagnetic
Q : Quel service traduira une adresses IP privé internes en adresses IP publiques routables sur Internet ?
NAT
Q : l’administrateur doit utiliser Quel mode pour configurer le routeur pour l’accèsSSH ou Telnet ?
Line
Q : Les petites et moyennes entreprises recherche les (….) de vitesse élevée dédié, accès symétriques. Quel type de connexion la société doit choisir?
ligne spécialisée
Q : Quelle est la fonction du mode d’accès CSMA/CA dans un WLAN ?
Il fournit le mécanisme d’accès aux médias.
Q : Un administrateur réseau entre la commande service password-encryption en mode de configuration d’un routeur. que fait cette commande ?
Cette commande empêche quelqu’un de visualisation les mots de passe de la configuration en cours d’exécution .
Q : Un petit bureau satellite s’est vu attribué l’ensemble du réseau 192.168.99.0 , /24 et le technicien réseau (…..) connexion de 45 périphériques. Quel
schéma d’adressage serait plus efficace pour ces deux réseaux ?
192.168.99.0/26
192.168.99.64/27
Q : L’administrateur d’une succursale reçoit un préfixe IPv6 2001:db8:3000:: /52 (…). Combien de sous-réseaux l’administrateur peut créer?
4096
Q : Un PC qui communique avec un serveur web utilise une taille de fenêtre de 6 000 octets lors de l’envoi de données et une taille de paquet de 1 500
octets. Par Quel octet d’information le serveur web reconnaîtra t-il qu’il a reçu quatre paquets de données à partir du PC?
6001
Q : Un administrateur réseau a une adresse de réseau 192.31.7.64 /26. (….) en utilisant un préfixe /28 à partir de ce réseau de préfixe /26?
4
Q : Laquelle des notations d’adresse IPv6 est valide?
2001:DB8:0:1111::200
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Q : [PACKET TRACER]. Effectuez les tâches décrites dans les (…) . Quelle information est obtenue à partir de cette sortie de commande?
10.20.20.3, non-authoritative answer
Q : [PACKET TRACER]. Effectuez les tâches décrites dans les instructions sur l’activité et(…) le mot-clé secret qui est affiché sur la page web ?
-

Paquet

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Q : [PHOTO]. Quel sera le résultat de la saisie de (…) à l’aide d’un câble de console au routeur sans saisir de commandes supplémentaires
-

L’administrateur se vera présenter l’invite R1>

Q : [PHOTO]. Observez l’illustration: Quel est l’effet de la définition du mode de sécurité WEP sur le routeur intégré Linksys ?
Il crypte les données entre le client sans fil et le point d’accès.
Q : [PHOTO]. Examinez l’illustration: Un administrateur est entraint (….) avec l’adresse IP 10.1.1.1 . Qu’indique la sortie de cette commande?
Un routeur sur le chemin n’a pas de route à destination.
Q : [PHOTO]. En utilisant un masque VLSM, quel est le plus grand et le plus petit masque de sous-réseau requis sur ce (….) les pertes adresse?
-

255.255.254.0 and 255.255.255.224

Q : [PHOTO]. Selon l’illustration. Quelle couche du modèle OSI formate les données de cette façon?
-

Liaison de données

Q : [PHOTO]. HostA tente de se contacter au serveur_b. Quelles sont les deux (….) HostA va générer dans le processus? (Choisissez deux réponses.)
Une trame avec l’adresse MAC de destination de RouterA
Un paquet avec l’adresse IP de destination de ServerB
Q : [PHOTO]. Un technicien réseau tente de se connecter à un nouveau routeur pour effectuer la configuration initiale (….) illustré. L’ingénieur
n’obtient pas une invite de connexion dans HyperTerminal. Qu’est ce qui pourrait résoudre le problème ?
Déplacez le câble au port de console du routeur.
Q : [PHOTO]. Quels sont les deux paramètres peuvent être modifiés pour améliorer la sécurité sur le réseau sans fil ? (Choisissez deux réponses.)
-

SSID
SSID broadcast

Q : [PHOTO]. Examinez l’illustration. CLient build #1.2. partir du mode de configuration globale, un administrateur tente de créer une bannière de
message du jour à l’aide de la commande banner motdCLient build .V Authorized access only! Violators will be prosecuted! V. lorsque les utilisateurs se
connectent à l’aide de Telnet, la bannière ne s’affiche pas correctement. Quel est le problème?
Le caractère de délimitation apparaît dans le message de bannière.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Q : TCP utilise les numéros de séquence dans un segment de feux façon: lequelles? (Choisissez deux réponses.)
Pour Identifier les segments manquants à la destination
Pour Réassembler les segments à l’emplacement distant.
Q : Quels sont les deux types d’applications qui en (…) prioritaire sur les autres types de trafic à travers le réseau ? (Choisissez deux réponses.)
Vidéo
voix
Q : Quelles sont les deux caractéristiques d’un réseau évolutif? (Choisissez deux réponses.)
Évolue en taille sans affecter les utilisateurs existants.
Adapté aux appareils modulaires qui permettent l’extension.
Q : Un utilisateur tente sans succès d’accéder à l’adresse http:w.cisco.com/. (….) sur l’hôte pour lui permettre cet accès ? (Choisissez deux réponses.)
serveur DNS
Passerelle par défaut
Q : Quelles sont les deux actions effectuées par un commutateur Cisco ? (Choisissez deux réponses.)
Utilise la table d’adresses MAC pour transférer des trames via l’adresse MAC de destination
Utilise les adresses MAC source des trames pour construire et maintenir une table d’adresses MAC
Q : Quelles sont les deux affirmations correctes dans une comparaison des en-têtes de paquets ‘IPv4 et IPv6 ? (Choisissez deux réponses.)
Le nom champ d’adresse Source d’IPv4 est conservé dans IPv6
Le champ Durée de vie de l’IPv4 a été remplacée par la le champ limite de nombre de sauts dans IPv6.
Q : Quelles sont les deux fonctions principales fonctions d’un routeur? (Choisissez deux réponses.)
Sélection du chemin.
répartition des paquets
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Q : Quelles sont les trois raisons pour lesquelles la technologie de communications de données, pour une commutation de paquets sans connexion
utilisaientt lors du développement d’Internet ? (Choisissez trois réponses.)
Elle exploite efficacement l’infrastructure du réseau pour transférer des données.
Les paquets de données peuvent suivre différents chemins simultanément à travers le réseau.

Il peut s’adapter rapidement à la perte des installations de transmission des données.
Q : Quelles sont les trois affirmations qui décrivent les caractéristiques ou fonctions de contrôle d’accès au support ? (Choisissez trois réponses.)
Les Protocoles de couche liaison de données définissent les règles d’accès aux différents médias.
Il est chargé de détecter les erreurs de transmission dans les données transmises.
Ethernet utilise CSMA/CD
Q : Quelles sont les trois parties d’une adresse de diffusion IPv6 unicast globale ? (Choisissez trois réponses.)
préfixe de routage globa
l’ID du masque de sous-réseau
?
Q : Qu’est Ce qui rend la fibre préférable au câblage en cuivre pour relier des bâtiments ? (Choisissez trois réponses.)
Plus longue distance par cable
Peu susceptible au IEM/IRF
Une plus grande bande passante potentielle
Q : Quelles sont les trois principales fonctions fournit parcl’encapsulation de la couche liaison de données ? (Choisissez trois réponses.)
l’Adressage
Detection d’erreur
Délimitation des Trames
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Q : Faites correspondre chaque élément au type de topologie dans lequel il est typiquement identifié.
Les câbles reliant les chambres pour les armoires de câblage => topologie physique
Port usb sur un ordinateur de bureau dans une salle de classe => N/A
Adresse IP du serveur => topologie logique
Ordinateur de bureau dans une salle de classe => topologie physique
Un commutateur situé dans une salle de classe => topologie logique
Q : Faits correspondre l’adresse de l’hote avec le sous réseau auquel il appartient
192.168.1.48 => N/A
192.168.1.64/27 => 92.168.1.68
92.168.1.32/27 => 192.168.1.63
192.168.1.128 => N/A
192.168.1.96/27 => 192.168.1.121
Q : Faites correspondre chaque description avec le type approprié de menace.
-

Les baisses de tension. => Menace électrique
dommages physiques des routeurs. =>Menace matériel
N/A => Menace environnementale
Un mauvais câblage de l’infrastructure du réseau. => Menace de maintenance

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Q : La taille de la trame Ethernet minimum est de 64 octets. Quelque chose plus petit que ça serait considéré comme une « trame incomplète. »
Q : Un quartet se compose de 4 bits.
Q : Quelle commande du mode de configuration d’interface met l’interface d’un commutateur de couche 3 en mode Couche 3 ? no switchport
Q : En notation décimale, l’adresse IP 172.25.0.126 est la dernière adresse d’hôte pour le réseau 172.25.0.64 /26.


competence pratique final.pdf - page 1/3
competence pratique final.pdf - page 2/3
competence pratique final.pdf - page 3/3


Télécharger le fichier (PDF)

competence pratique final.pdf (PDF, 105 Ko)

Télécharger
Formats alternatifs: ZIP







Documents similaires


competence pratique final
projet firewall
primum infogerance
cr
vlan
test2 connectionpc routeur verte

Sur le même sujet..