Question 1
Quelles sont les caractéristiques de la technologie DSL ? (Choisissez deux réponses.)
Les téléchargements en amont offrent en général des débits de transferts supérieurs aux téléchargements en aval.
Les fournisseurs de service déploient DSL dans la boucle locale du réseau téléphonique.
Les débits de téléchargement DSL sont réduits par de grands volumes de trafic vocal analogique classique.
Les filtres et répartiteurs permettent aux trafics POTS et DSL de partager le même support.
DSL est un support partagé qui permet à de nombreux utilisateurs de se partager la bande passante disponible du multiplexeur d’accès DSL (DSLAM).
Question 2
Consultez la figure. Un administrateur réseau tente de configurer un routeur pour utiliser le gestionnaire SDM,mais il ne peut pas accéder à l’interface SDM du routeur. Quelle est la cause du problème ?
Question 3
Consultez la figure. La succursale A (Branch A) possède un routeur Cisco et la succursale B (Branch B) unrouteur non-Cisco qui utilise l’encapsulation IETF. Une fois les commandes indiquées entrées, les routeurs R2 etR3 ne parviennent pas à établir le cir
Question 4
Consultez la figure. Une liste de contrôle d’accès portant le numéro 101 existe déjà sur ce routeur. Que se passe-t-il lorsque l’administrateur réseau émet les commandes indiquées dans la figure ?
Question 5
Consultez la figure. Un administrateur réseau tente de sauvegarder le logiciel IOS de R1 sur le serveur TFTP. Ilreçoit le message d’erreur illustré dans la figure, et ne peut pas envoyer de requête ping au serveur TFTP depuisR1. Quelle mesure doit-il pren
Question 6
Que peut faire un administrateur réseau en cas de perte du mot de passe d’un routeur ?
Utiliser la commande copy tftp: flash
Démarrer le routeur en mode bootROM et entrer la commande b pour charger manuellement le système IOS
Établir une connexion telnet à partir d’un autre routeur et exécuter la commande show running-config pour afficher le mot de passe
Démarrer le routeur en mode moniteur ROM et configurer le routeur pour qu’il ignore la configuration dedémarrage lors de son initialisation
Question 7
Quelle combinaison de protocole de couche 2 et d’authentification doit-elle être utilisée pour établir une liaisonentre un routeur Cisco et un routeur non Cisco sans envoyer des informations d’authentification en clair ?
HDLC avec PAP
HDLC avec CHAP
PPP avec PAP
PPP avec CHAP
Question 8
Quels sont les trois attributs d’une stratégie de sécurité ? (Choisissez trois réponses.)
Elle propose des procédures étape par étape permettant de renforcer les routeurs et autres périphériques réseau
Elle définit l’utilisation acceptable et inacceptable des ressources réseau
Elle se concentre principalement sur des attaques venant de l’extérieur de l’entreprise.
Elle définit un processus de gestion des violations de la sécurité
Elle ne doit pas être altérée une fois mise en oeuvre.
Elle crée une base pour toute action judiciaire le cas échéant
Question 9
Consultez la figure. L’administrateur réseau crée une liste de contrôle d’accès standard pour interdire au trafic en provenance du réseau 192.168.1.0/24 d’atteindre le réseau 192.168.2.0/24, tout en autorisant l’accès à Internet àtous les réseaux.
Question 10
Consultez la figure. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ?
Question 11
Quels sont les deux principaux composants de la confidentialité des données ?(Choisissez deux réponses.)
La somme de contrôle
Les certificats numériques
L’encapsulation
Le chiffrement
Le hachage
Question 12
Quel résultat obtient-on lorsque la commande permit tcp 10.25.132.0 0.0.0.255 any eq smtp est ajoutée à uneliste de contrôle d’accès nommée et appliquée à une interface entrante d’un routeur ?
Le trafic TCP à destination du réseau 10.25.132.0/24 est autorisé
Seul le trafic Telnet à destination du réseau 10.24.132.0/24 est autorisé.
Le trafic à partir de 10.25.132.0/24 est autorisé vers n’importe quelle destination et par n’importe quel port.
Le trafic via le port 25 à partir du réseau 10.25.132.0/24 est autorisé vers toutes les destinations.
Question 13
Un technicien discute avec un collègue travaillant pour une entrepriseconcurrente et compare les débits de transfert DSL des deux entreprises.Les deux entreprises sont situées dans la même ville, elles utilisent lemême fournisseur de services et ont le mê
FIN: et ont le même rapport taux/service. Qu’est-ce qui explique le fait que l’entreprise A rapporte des vitesses de téléchargement plus élevées que l’entreprise B ?
L’entreprise 2 télécharge des fichiers plus volumineux que l’entreprise1
L’entreprise 2 doit partager la connexion au multiplexeur d’accès DSLavec un plus grand nombre de clients que l’entreprise 1
L’entreprise 1 est plus proche du fournisseur de services quel’entreprise 2
L’entreprise 1 a un volume de trafic téléphonique analogique inférieur à celui de l’entreprise 2.
Question 14
Quel type d’attaque réseau exploite les vulnérabilités du système contaminé en vue de se propager à travers unréseau ?
Un virus
Un ver
Un cheval de Troie
Un intercepteur
Question 15
Isez l’exposé. Un paquet est envoyé d’un hôte A à un hôte B via le tunnel de réseau privé virtuel entre les routeurs R1 et R3. À son arrivée au routeur R3, quelles sont les adresses IP source et de destination du paquet ?
Question 16
Un administrateur configure un routeur à pile double avec IPv6 et IPv4 à l’aide de RIPng. Il reçoit un message d’erreur lorsqu’il essaie d’entrer les routes IPv4 dans RIPng. Quelle est la cause du problème ?
Le protocole RIPng est incompatible avec la technologie de pile double.
Toutes les interfaces sont configurées avec des adresses IPv4 incorrectes.
Pour pouvoir utiliser IPv4, le protocole RIPv1 ou RIPv2 doit être configuré en plus de RIPng.
Lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface, l’ensemble des adresses IPv4 n’est plus utilisé au profit de la technologie plus récente.
Question 17
Consultez la figure. Un administrateur a ajouté les commandes illustrées aux routeurs A et B, mais il n’y a aucun échange de mises à jour entre les deux routeurs. En fonction des informations fournies, quelle est la cause probable du problème ?
Question 18
Consultez la figure. Un hôte connecté au réseau Fa0/0 ne parvient pas à acquérir une adresse IP auprès du serveur DHCP. Les informations affichées par la commande debug ip dhcp server indiquent « DHCPD: there is no address pool for 10.1.1.1 ». (« DHCPD :
Question 19
Consultez la figure. Les résultats partiels des commandes show access-list et show ip interface fastethernet 0/1 sont affichées pour le routeur R3. Aucune autre liste de contrôle d’accès n’est en vigueur. L’hôte A ne peut pas envoyer de requête ping à l’h
Question 20
Consultez la figure. Le routeur R1 exécute la fonction NAT avec surcharge pour le réseau interne 10.1.1.0/24. L’hôte A envoie un paquet au serveur Web. Quelle est l’adresse IP de destination du paquet renvoyé depuis le serveur Web à sa réception sur la ca
Question 21
Un routeur dans un réseau de relais de trames doit transmettre un message qu’il a reçu d’un hôte. Quelles sont les deux méthodes utilisées par le routeur pour identifier le circuit virtuel auquel le message est destiné ? (Choisissez deux réponses.)
Il envoie la trame à tous les ports du réseau et acquiert l’adresse par la trame de réponse.
L’adresse IP de l’hôte de destination est comprise dans l’identificateur DLCI.
Le routeur recherche les tables du protocole de résolution d’adresse inverse pour mapper les identificateurs DLCI sur des adresses IP.
Il est possible d’effectuer des recherches dans une table de mappages statiques.
Le routeur diffuse une requête pour l’adresse IP requise.
Question 22
Consultez la figure. L’administrateur réseau ajoute le routeur R1 à un réseau existant. Conformément aux procédures informatiques d’entreprise, l’administrateur tente de sauvegarder le logiciel Cisco IOS du routeur, et obtient les informations affichées.
Question 23
À quel emplacement physique la responsabilité de la connexion de réseau étendu est-elle transférée du fournisseur de services à l’utilisateur ?
DMZ
Boucle locale
CSU/DSU
Point de démarcation
Question 24
Où sera copiée l’image du système d’exploitation d’un routeur après l’exécution de la commande copy flash: tftp ?
Dans la mémoire flash
Dans la mémoire DRAM
Dans la NVRAM
Sur le serveur distant
Question 25
Quel type de liste de contrôle d’accès peut-il être utilisé pour forcer un utilisateur à s’authentifier auprès d’un routeur avant d’accéder à un réseau ?
Standard
Dynamique
Réflexive
Basée sur le temps
Question 26
Consultez la figure. Les routeurs Router1 et Router2 prennent chacun en charge des zones séparées d’un centre de données, et sont raccordées par un câble de croisement. Les ressources rattachées au routeur Router1 ne peuvent pas se connecter à celles de
Question 27
Consultez la figure. Les routeurs R1 et R2 sont configurés pour une zone OSPF unique. Les utilisateurs qui sont connectés au commutateur S1 sont incapables d’accéder aux applications de base de données qui s’exécutent sur des serveurs connectés à S2. L’in
Question 28
Consultez la figure. Quel énoncé est vrai à propos du commutateur WAN (ou commutateur de réseau étendu) ?
Question 29
Consultez la figure. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ?
Question 30
Consultez la figure. Quels sont les deux énoncés qui décrivent correctement la manière dont lerouteur 1 traite une requête FTP entrant dans l’interface S0/0/0 et destinée à un serveur FTP àl’adresse IP 192.168.1.5 ? (Choisissez deux réponses.)
Commentaires
Elles sont floues.
merci d'avance.