CCNA 4 quizz FR exam final partie 1

Note moyenne : Publié par Blashou le 17 mars 2013

Quiz similaires

Question 1
Quelles sont les caractéristiques de la technologie DSL ? (Choisissez deux réponses.)

Les téléchargements en amont offrent en général des débits de transferts supérieurs aux téléchargements en aval.
Les fournisseurs de service déploient DSL dans la boucle locale du réseau téléphonique.
Les débits de téléchargement DSL sont réduits par de grands volumes de trafic vocal analogique classique.
Les filtres et répartiteurs permettent aux trafics POTS et DSL de partager le même support.
DSL est un support partagé qui permet à de nombreux utilisateurs de se partager la bande passante disponible du multiplexeur d’accès DSL (DSLAM).
Question 2

Consultez la figure. Un administrateur réseau tente de configurer un routeur pour utiliser le gestionnaire SDM,mais il ne peut pas accéder à l’interface SDM du routeur. Quelle est la cause du problème ?

Les lignes VTY sont incorrectement configurées.
La stratégie de délai d’attente HTTP n’est pas correctement configurée
La méthode d’authentification est incorrectement configurée.
Le nom d’utilisateur et le mot de passe sont incorrectement configurés
Question 3

Consultez la figure. La succursale A (Branch A) possède un routeur Cisco et la succursale B (Branch B) unrouteur non-Cisco qui utilise l’encapsulation IETF. Une fois les commandes indiquées entrées, les routeurs R2 etR3 ne parviennent pas à établir le cir

FIN :le circuit virtuelpermanent. L’interface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est detype ANSI. L’établissement de l’interface LMI a réussi sur les deux sites. Pour quelle raison lecircuit virtuel permanent échoue-t-il ?
Le circuit virtuel permanent vers R3 doit être de type point à point.
Les types d’interfaces LMI ne peuvent pas être différents à chaque extrémité d’un circuit virtuel permanent(PVC).
Un port unique ne peut prendre en charge qu’un seul type d’encapsulation.
Le paramètre IETF est absent de la commande frame-relay map ip 192.168.1.3 203
Question 4

Consultez la figure. Une liste de contrôle d’accès portant le numéro 101 existe déjà sur ce routeur. Que se passe-t-il lorsque l’administrateur réseau émet les commandes indiquées dans la figure ?

La nouvelle liste de contrôle d’accès remplace l’existante.
L’administrateur réseau reçoit un message d’erreur
La liste de contrôle d’accès existante est modifiée afin d’inclure les nouvelles commandes
Une deuxième liste de contrôle d’accès qui ne contient que les nouvelles commandes est créée.
Question 5

Consultez la figure. Un administrateur réseau tente de sauvegarder le logiciel IOS de R1 sur le serveur TFTP. Ilreçoit le message d’erreur illustré dans la figure, et ne peut pas envoyer de requête ping au serveur TFTP depuisR1. Quelle mesure doit-il pren

Vérifier si R1 a une route vers le réseau 10.10.10.0
Vérifier que le logiciel de serveur TFTP prend en charge les transferts de fichiers binaires
S’assurer que le serveur TFTP a bien 192.168.1.1 comme passerelle par défaut
Vérifier que l’ordinateur portable a une adresse IP dans le réseau 192.168.1.0/24
Question 6
Que peut faire un administrateur réseau en cas de perte du mot de passe d’un routeur ?

Utiliser la commande copy tftp: flash
Démarrer le routeur en mode bootROM et entrer la commande b pour charger manuellement le système IOS
Établir une connexion telnet à partir d’un autre routeur et exécuter la commande show running-config pour afficher le mot de passe
Démarrer le routeur en mode moniteur ROM et configurer le routeur pour qu’il ignore la configuration dedémarrage lors de son initialisation
Question 7
Quelle combinaison de protocole de couche 2 et d’authentification doit-elle être utilisée pour établir une liaisonentre un routeur Cisco et un routeur non Cisco sans envoyer des informations d’authentification en clair ?

HDLC avec PAP
HDLC avec CHAP
PPP avec PAP
PPP avec CHAP
Question 8
Quels sont les trois attributs d’une stratégie de sécurité ? (Choisissez trois réponses.)

Elle propose des procédures étape par étape permettant de renforcer les routeurs et autres périphériques réseau
Elle définit l’utilisation acceptable et inacceptable des ressources réseau
Elle se concentre principalement sur des attaques venant de l’extérieur de l’entreprise.
Elle définit un processus de gestion des violations de la sécurité
Elle ne doit pas être altérée une fois mise en oeuvre.
Elle crée une base pour toute action judiciaire le cas échéant
Question 9

Consultez la figure. L’administrateur réseau crée une liste de contrôle d’accès standard pour interdire au trafic en provenance du réseau 192.168.1.0/24 d’atteindre le réseau 192.168.2.0/24, tout en autorisant l’accès à Internet àtous les réseaux.

FIN : Sur quelle interface derouteur et dans quelle direction la liste doit-elle être appliquée ?
Sur l’interface fa0/0, en entrée
Sur l’interface fa0/0, en sortie
Sur l’interface fa0/1, en entrée
Sur l’interface fa0/1, en sortie
Question 10

Consultez la figure. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ?

L’interface série 0/0/0 de CTRL doit se connecter à l’interface série 0/0/1 de BR_1.
Les mots de passe CHAP doivent être différents sur les deux routeurs
La fréquence d’horloge est configurée à la mauvaise extrémité de la liaison
Les adresses IP sont sur différents sous-réseaux
Les noms d’utilisateurs ne sont pas configurés correctement.
Question 11
Quels sont les deux principaux composants de la confidentialité des données ?(Choisissez deux réponses.)

La somme de contrôle
Les certificats numériques
L’encapsulation
Le chiffrement
Le hachage
Question 12
Quel résultat obtient-on lorsque la commande permit tcp 10.25.132.0 0.0.0.255 any eq smtp est ajoutée à uneliste de contrôle d’accès nommée et appliquée à une interface entrante d’un routeur ?

Le trafic TCP à destination du réseau 10.25.132.0/24 est autorisé
Seul le trafic Telnet à destination du réseau 10.24.132.0/24 est autorisé.
Le trafic à partir de 10.25.132.0/24 est autorisé vers n’importe quelle destination et par n’importe quel port.
Le trafic via le port 25 à partir du réseau 10.25.132.0/24 est autorisé vers toutes les destinations.
Question 13
Un technicien discute avec un collègue travaillant pour une entrepriseconcurrente et compare les débits de transfert DSL des deux entreprises.Les deux entreprises sont situées dans la même ville, elles utilisent lemême fournisseur de services et ont le mê

FIN: et ont le même rapport taux/service. Qu’est-ce qui explique le fait que l’entreprise A rapporte des vitesses de téléchargement plus élevées que l’entreprise B ?
L’entreprise 2 télécharge des fichiers plus volumineux que l’entreprise1
L’entreprise 2 doit partager la connexion au multiplexeur d’accès DSLavec un plus grand nombre de clients que l’entreprise 1
L’entreprise 1 est plus proche du fournisseur de services quel’entreprise 2
L’entreprise 1 a un volume de trafic téléphonique analogique inférieur à celui de l’entreprise 2.
Question 14
Quel type d’attaque réseau exploite les vulnérabilités du système contaminé en vue de se propager à travers unréseau ?

Un virus
Un ver
Un cheval de Troie
Un intercepteur
Question 15

Isez l’exposé. Un paquet est envoyé d’un hôte A à un hôte B via le tunnel de réseau privé virtuel entre les routeurs R1 et R3. À son arrivée au routeur R3, quelles sont les adresses IP source et de destination du paquet ?

Source 192.168.1.2 - Destination 192.168.4.2
Source 192.168.3.1 - Destination 192.168.3.2
Source 192.168.2.1 - Destination 192.168.3.2
Source 192.168.3.1 - Destination 192.168.4.2
Question 16
Un administrateur configure un routeur à pile double avec IPv6 et IPv4 à l’aide de RIPng. Il reçoit un message d’erreur lorsqu’il essaie d’entrer les routes IPv4 dans RIPng. Quelle est la cause du problème ?

Le protocole RIPng est incompatible avec la technologie de pile double.
Toutes les interfaces sont configurées avec des adresses IPv4 incorrectes.
Pour pouvoir utiliser IPv4, le protocole RIPv1 ou RIPv2 doit être configuré en plus de RIPng.
Lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface, l’ensemble des adresses IPv4 n’est plus utilisé au profit de la technologie plus récente.
Question 17

Consultez la figure. Un administrateur a ajouté les commandes illustrées aux routeurs A et B, mais il n’y a aucun échange de mises à jour entre les deux routeurs. En fonction des informations fournies, quelle est la cause probable du problème ?

Le routeur A annonce le mauvais réseau.
Les chaînes de clés d’authentification ne correspondent pas.
Les interfaces série des routeurs A et B ne sont pas sur le même sous-réseau.
Les numéros des clés d’authentification ne correspondent pas aux numéros de processus EIGRP pour les deux routeurs.
Question 18

Consultez la figure. Un hôte connecté au réseau Fa0/0 ne parvient pas à acquérir une adresse IP auprès du serveur DHCP. Les informations affichées par la commande debug ip dhcp server indiquent « DHCPD: there is no address pool for 10.1.1.1 ». (« DHCPD :

FIN: : there is no address pool for 10.1.1.1 ». (« DHCPD : aucun pool d’adresses pour 10.1.1.1 ») Quel est le problème ?
L’adresse 10.1.1.1 est déjà configurée sur Fa0/0
Le routeur par défaut de 10Network est incorrect.
L’adresse ip helper-address doit être ajoutée à l’interface Fa0/0.
Le pool d’adresses du pool du réseau 10Network est incorrect.
Question 19

Consultez la figure. Les résultats partiels des commandes show access-list et show ip interface fastethernet 0/1 sont affichées pour le routeur R3. Aucune autre liste de contrôle d’accès n’est en vigueur. L’hôte A ne peut pas envoyer de requête ping à l’h

FIN: l’hôte B. Quelle action corrigera le problème, mais restreindra quand même un autre trafic entre les deux réseaux ?
Changer la deuxième entrée de la liste en permit tcp host 192.168.10.10 any eq telnet
Inverser l’ordre des instructions de protocole TCP dans la liste de contrôle d’accès
Appliquer la liste de contrôle d’accès sur l’interface FastEthernet 0/0
Appliquer la liste de contrôle d’accès dans la direction entrante
Question 20

Consultez la figure. Le routeur R1 exécute la fonction NAT avec surcharge pour le réseau interne 10.1.1.0/24. L’hôte A envoie un paquet au serveur Web. Quelle est l’adresse IP de destination du paquet renvoyé depuis le serveur Web à sa réception sur la ca

FIN: réseau de l’hôte A ?
10.1.1.2:1234
172.30.20.1:1234
172.30.20.1:3333
192.168.1.2:80
Question 21
Un routeur dans un réseau de relais de trames doit transmettre un message qu’il a reçu d’un hôte. Quelles sont les deux méthodes utilisées par le routeur pour identifier le circuit virtuel auquel le message est destiné ? (Choisissez deux réponses.)

Il envoie la trame à tous les ports du réseau et acquiert l’adresse par la trame de réponse.
L’adresse IP de l’hôte de destination est comprise dans l’identificateur DLCI.
Le routeur recherche les tables du protocole de résolution d’adresse inverse pour mapper les identificateurs DLCI sur des adresses IP.
Il est possible d’effectuer des recherches dans une table de mappages statiques.
Le routeur diffuse une requête pour l’adresse IP requise.
Question 22

Consultez la figure. L’administrateur réseau ajoute le routeur R1 à un réseau existant. Conformément aux procédures informatiques d’entreprise, l’administrateur tente de sauvegarder le logiciel Cisco IOS du routeur, et obtient les informations affichées.

FIN: L’administrateur réseau tente ensuite sans succès d’envoyer une requête ping au serveur TFTP à partir de la session de console. Comment procéder ensuite pour isoler ce problème ?
À partir de R2, valider que l’interface Fa0/0 est opérationnelle.
À partir du serveur TFTP, vérifier que le logiciel qui se trouve sur le serveur TFTP est opérationnel.
À partir du serveur TFTP, confirmer qu’il y a suffisamment d’espace sur le serveur TFTP pour le logiciel Cisco IOS.
À partir de la session de console, s’assurer que R1 dispose d’une route vers le réseau où réside le serveur TFTP.
Question 23
À quel emplacement physique la responsabilité de la connexion de réseau étendu est-elle transférée du fournisseur de services à l’utilisateur ?

DMZ
Boucle locale
CSU/DSU
Point de démarcation
Question 24
Où sera copiée l’image du système d’exploitation d’un routeur après l’exécution de la commande copy flash: tftp ?

Dans la mémoire flash
Dans la mémoire DRAM
Dans la NVRAM
Sur le serveur distant
Question 25
Quel type de liste de contrôle d’accès peut-il être utilisé pour forcer un utilisateur à s’authentifier auprès d’un routeur avant d’accéder à un réseau ?

Standard
Dynamique
Réflexive
Basée sur le temps
Question 26

Consultez la figure. Les routeurs Router1 et Router2 prennent chacun en charge des zones séparées d’un centre de données, et sont raccordées par un câble de croisement. Les ressources rattachées au routeur Router1 ne peuvent pas se connecter à celles de

FIN: Router2. Quelle est l’origine probable du problème ?
Le câble de croisement est défaillant.
L’adressage IP est incorrect.
La connexion du routeur présente un problème de couche 2.
Les couches supérieures rencontrent un problème non spécifié.
Une des interfaces ou les deux ne fonctionnent pas correctement.
Question 27

Consultez la figure. Les routeurs R1 et R2 sont configurés pour une zone OSPF unique. Les utilisateurs qui sont connectés au commutateur S1 sont incapables d’accéder aux applications de base de données qui s’exécutent sur des serveurs connectés à S2. L’in

SUITE: L’ingénieur réseau travaille à distance et dispose uniquement des informations présentées dans la figure pour commencer le dépannage. Selon les informations de la figure, quelle couche du modèle OSI est la plus appropriée pour commencer
FIN:par une approche « diviser et conquérir » ?
Couche réseau
Couche application
Couche liaison de données
Couche physique
Question 28

Consultez la figure. Quel énoncé est vrai à propos du commutateur WAN (ou commutateur de réseau étendu) ?

Il utilise un périphérique d’interconnexion multiport pour effectuer la commutation de trafic Frame Relay, ATM ou X.25 sur le réseau étendu.
Il fournit l’interconnexion ainsi que des ports d’interface d’accès WAN qui sont utilisés pour se connecter au réseau du fournisseur de services.
Il fournit la terminaison pour le signal numérique et garantit l’intégrité de la connexion grâce à la correction des erreurs et la surveillance de ligne.
Il convertit les signaux numériques produits par un ordinateur en fréquences vocales qui peuvent être transmises via des lignes analogiques du réseau téléphonique public.
Question 29

Consultez la figure. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ?

Les noms d’utilisateurs ne sont pas configurés correctement.
Les adresses IP sont sur différents sous-réseaux.
La fréquence d’horloge est configurée à la mauvaise extrémité de la liaison.
Les mots de passe CHAP doivent être différents sur les deux routeurs.
L’interface série 0/0/0 du routeur 1 doit se connecter à l’interface série 0/0/1 du routeur 2.
Question 30

Consultez la figure. Quels sont les deux énoncés qui décrivent correctement la manière dont lerouteur 1 traite une requête FTP entrant dans l’interface S0/0/0 et destinée à un serveur FTP àl’adresse IP 192.168.1.5 ? (Choisissez deux réponses.)

Le paquet ne répond pas à un état de liste d’accès.
Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 permit ip any any.
Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 101 permit ip any 192.168.1.0 0.0.0.255.
Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 deny icmp 192.168.1.0 0.0.0.255 any.
Le paquet est autorisé à entrer dans le routeur 1.

Infos sur ce quiz

Auteur : Blashou
Difficulté : Facile
Tags : ccna, examen, cisco, certi...(suite)
Parties jouées :
PartagerFavorisSignaler
Intégrer ce quiz sur votre site

Le classement

Score moyen des joueurs : %

1.amoula2042.4 %
2.ami2527.1 %
3.sez23.7 %
4.medox18.6 %
5.deniiis16.9 %
6.sbastien16.9 %
7.AICHOUCHA11.9 %
8.dffsfsffdf11.9 %
9.dzj656.8 %
10.ouioui956.8 %

Ils y ont joué

az10 %
Tiadya3.4 %
eltoro953.4 %
gtr0 %
mastweez0 %
Urtel1143.4 %
lolita1230 %
yancojr0 %
ababz0 %
kibar0 %

Communauté

Suivez-nous sur Facebook pour rester informé des derniers bons quiz !

Plus de quizz !

3
Catégorie : Musique

Commentaires

    L'auteur a désactivé l'ajout de commentaires sur cette page.

    Cookies et données personnelles

    En naviguant sur ce site, vous acceptez notre politique de cookies et de gestion des données personnelles consultable ici.