You are on page 1of 47

1. Reportez-vous à l'exposition.

En supposant que les tables de routage soient à


jour et qu'aucun message ARP ne soit nécessaire, après qu'un paquet quitte H1,
combien de fois l'en-tête L2 est-il réécrit dans le chemin d'accès à H2?

 1
 2*
 3
 4
 5
 6
2. Reportez-vous à l'exposition. Quelle valeur en surbrillance représente un
réseau de destination spécifique dans la table de routage?

 0.0.0.0
 10.16.100.128 *
 10.16.100.2
 110
 791
3. Quel type de route statique est configuré avec une distance administrative
supérieure pour fournir une route de secours à une route apprise à partir d'un
protocole de routage dynamique?
 route statique flottante *
 route statique par défaut
 résumé route statique
 route statique standard
4. Reportez-vous à l'exposition. Quelle route a été configurée en tant que route
statique vers un réseau spécifique à l'aide de l'adresse du prochain saut?

 S 10.17.2.0/24 [1/0] via 10.16.2.2 *


 S 0.0.0.0/0 [1/0] via 10.16.2.2
 C 10.16.2.0/24 est directement connecté, série 0/0/0
 S 10.17.2.0/24 est directement connecté, série 0/0/0
5. Quel est le préfixe réseau et la combinaison préfixe-longueur utilisés pour
créer un itinéraire statique par défaut qui correspond à une destination IPv6?
 : / 128
 FFFF: / 128
 :: 1/64
 :: / 0 *
6. Un routeur a utilisé le protocole OSPF pour apprendre une route vers le réseau
172.16.32.0/19. Quelle commande implémentera une route statique de sauvegarde
flottante vers ce réseau?
 ip route 172.16.0.0 255.255.240.0 S0 / 0/0 200
 ip route 172.16.32.0 255.255.224.0 S0 / 0/0 200 *
 ip route 172.16.0.0 255.255.224.0 S0 / 0/0 100
 ip route 172.16.32.0 255.255.0.0 S0 / 0/0 100
7. Reportez-vous à l'exposition. Actuellement, le routeur R1 utilise une route
EIGRP apprise auprès de Branch2 pour atteindre le réseau 10.10.0.0/16. Quelle route
statique flottante créerait une route de secours vers le réseau 10.10.0.0/16 en cas de
coupure du lien entre R1 et Branch2?

 ip route 10.10.0.0 255.255.0.0 Série 00/0 100


 ip route 10.10.0.0 255.255.0.0 209.165.200.226 100
 ip route 10.10.0.0 255.255.0.0 209.165.200.225 100 *
 ip route 10.10.0.0 255.255.0.0 209.165.200.225 50
8. Quel énoncé décrit une route apprise dynamiquement?
 Il est automatiquement mis à jour et géré par les protocoles de routage. *
 Il n'est pas affecté par les modifications de la topologie du réseau.
 Il a une distance administrative de 1.
 Il est identifié par le préfixe C dans la table de routage.
9. Par rapport aux routes dynamiques, quels sont les deux avantages de
l’utilisation de routes statiques sur un routeur? (Choisissez deux.)
 Ils basculent automatiquement le chemin vers le réseau de destination lorsque la
topologie change
 Ils améliorent la sécurité du réseau *
 Ils mettent moins de temps à converger lorsque la topologie du réseau change
 Ils utilisent moins de ressources de routeur *
 Ils améliorent l'efficacité de la découverte des réseaux voisins.
10. Pour activer le routage RIPv1 pour un sous-réseau spécifique, l'administrateur
du réseau a saisi la commande de configuration réseau 172.16.64.32. Quelle adresse,
le cas échéant, apparaît dans le fichier de configuration en cours pour identifier ce
réseau?
172.16.64.32
172.16.64.0
172.16.0.0 *
aucune adresse n'est affichée.
11. Un administrateur réseau ajoute la commande default-information originate à
la configuration d'un routeur utilisant le protocole RIP comme protocole de
routage. Quel sera le résultat de l'ajout de cette commande?
 Le routeur ne transmettra que les paquets provenant de réseaux directement
connectés.
 Le routeur propagera une route statique par défaut dans ses mises à jour RIP,
s'il en existe une *
 Le routeur sera réinitialisé aux informations d'usine par défaut
 Le routeur ne transmettra pas les informations de routage apprises par d'autres
routeurs.
12. Reportez-vous à l'exposition. Quelle est la valeur de distance administrative
qui indique l'itinéraire pour que R2 atteigne le réseau 10.10.0.0/16?

 1*
 0
 90
 20512256
13. Quelle route un routeur utilisera-t-il pour transférer un paquet IPv4 après avoir
examiné sa table de routage pour la meilleure correspondance avec l'adresse de
destination?
 un parcours enfant de niveau 1
 un itinéraire parent de niveau 1
 une voie ultime de niveau 1 *
 une route de niveau 2
14. Reportez-vous à l'exposition. Un administrateur tente d'installer un itinéraire
statique IPv6 sur le routeur R1 pour atteindre le réseau connecté au routeur R2. Une
fois la commande route statique entrée, la connectivité au réseau échoue
toujours. Quelle erreur a été commise dans la configuration de la route statique?

 Le préfixe réseau est incorrect.


 Le réseau de destination est incorrect.
 L'interface est incorrecte *
 L'adresse du prochain saut est incorrecte.
15. Un administrateur réseau examine la table de routage sur le routeur et détecte
une route vers le réseau de destination 172.16.64.0/18 avec une adresse IP de saut
suivant de 192.168.1.1. Quelles sont les deux descriptions de cet
itinéraire? (Choisissez deux.)
 itinéraire parent
 itinéraire par défaut
 parcours enfants niveau 2 *
 itinéraire ultime *
 route du supernet
16. Quels sont les deux facteurs importants lors du choix du protocole de routage
de passerelle intérieure à utiliser? (Choisissez deux.)
 évolutivité *
 Sélection ISP
 vitesse de convergence *
 le système autonome utilisé
 architecture dorsale de campus
17. Les employés d’une entreprise connectent leurs ordinateurs portables sans fil
au réseau local d’entreprise via des points d’accès sans fil reliés aux ports Ethernet
des commutateurs. Sur quelle couche du modèle de conception de réseau
hiérarchique à trois couches ces commutateurs fonctionnent-ils?
 physique
 accès *
 coeur
 liaison de données
 Distribution
18. Quelle est une fonction de base de la couche d'accès de Cisco Borderless
Architecture?
 agrège les domaines de diffusion de couche 2
 agrège les limites de routage de couche 3
 donne accès à l'utilisateur *
 fournit une isolation de faute
19. Qu'est-ce qui caractérise la couche de distribution dans le modèle
hiérarchique à trois couches?
 fournit un accès au reste du réseau par le biais de stratégies de commutation,
de routage et d'accès au réseau *
 distribue l'accès aux utilisateurs finaux
 représente le bord du réseau
 agit comme l’épine dorsale du réseau en regroupant et en répartissant le trafic
réseau sur l’ensemble du campus
20. Quelles informations un commutateur utilise-t-il pour renseigner la table
d'adresses MAC?
 l'adresse MAC de destination et le port entrant
 l'adresse MAC de destination et le port sortant
 les adresses MAC source et de destination et le port entrant
 les adresses MAC source et de destination et le port sortant
 l'adresse MAC source et le port entrant *
 l'adresse MAC source et le port sortant
21. Quelle affirmation est correcte concernant les décisions de transfert de trame
de commutateur Ethernet?
 Les trames de monodiffusion sont toujours transférées quelle que soit l'adresse MAC
de destination.
 Les décisions de transfert de trames sont basées sur les adresses MAC et les
mappages de ports dans la table CAM *
 Le transfert d'images par tranches garantit que les images non valides sont toujours
supprimées
 Seules les trames avec une adresse de destination de diffusion sont transférées vers
tous les ports de commutateur actifs.
22. Quel est le nom de la couche dans la conception du réseau commuté sans
frontières de Cisco qui aurait plus de commutateurs déployés que les autres couches
dans la conception du réseau d'une grande entreprise?
 accès*
 coeur
 liaison de données
 réseau
 l'accès au réseau
23. Quelle méthode de commutation supprime les images qui échouent à la
vérification FCS?
 commutation sans frontière
 commutation à travers
 mise en mémoire tampon du port d'entrée
 commutation store-and-forward *
24. Dans quelle situation un commutateur de couche 2 aurait-il une adresse IP
configurée?
 lorsque le commutateur de couche 2 utilise un port routé
 lorsque le commutateur de couche 2 doit être géré à distance *
 lorsque le commutateur de couche 2 est la passerelle par défaut du trafic utilisateur
 lorsque le commutateur de couche 2 doit transférer le trafic utilisateur vers un autre
périphérique
25. Reportez-vous à l'exposition. Un ingénieur réseau examine une configuration
mise en œuvre par un nouvel interne qui a connecté un téléphone IP à un port de
commutateur et configuré le commutateur. Identifiez le problème, le cas échéant, avec
la configuration.

 Le VLAN voix doit être 150.


 La configuration est correcte. *
 Il doit y avoir un VLAN de données ajouté.
 La fonctionnalité de protection de BPDU Spanning-Tree est manquante.
 Le port du commutateur n'est pas configuré en tant que coffre.
26. Un administrateur réseau est en train de configurer un nouveau commutateur
Cisco pour un accès à la gestion à distance. Quels sont les trois éléments à
configurer sur le commutateur pour la tâche? (Choisissez trois.)
 lignes vty *
 Domaine VTP
 adresse de bouclage
 VLAN par défaut
 passerelle par défaut *
 Adresse IP*
27. Un technicien réseau a été invité à sécuriser tous les commutateurs du réseau
du campus. Les exigences de sécurité consistent pour chaque commutateur à
apprendre et à ajouter automatiquement des adresses MAC à la table d'adresses et à
la configuration en cours. Quelle configuration de sécurité de port répondra à ces
exigences?
 adresses MAC sécurisées automatiquement
 adresses MAC sécurisées dynamiques
 adresses MAC sécurisées statiques
 adresses MAC sécurisées collantes *
28. Un administrateur réseau est en train de configurer la sécurité du port sur un
commutateur Cisco. En cas de violation, quel mode de violation configuré sur une
interface entraîne la suppression des paquets dont l'adresse source est inconnue
sans notification?
 de
 restreindre
 protéger*
 fermer
29. Deux employés du service des ventes travaillent avec des ordinateurs
différents sur des postes différents et partagent le même port Ethernet au
bureau. Quel ensemble de commandes permettrait uniquement à ces deux
ordinateurs portables d’utiliser le port Ethernet et de créer une entrée dans le journal
des violations sans arrêter le port en cas de violation?
 accès en mode
switchport switchport port-security
 Accès en mode switchport *
sécurité du
port switchport * sécurité du port switchport maximale 2 *
sécurité du port switchport mac-adresse collante *
violation de la sécurité du port switchport restreindre *
 switchport mode accès
switchport port-sécurité maximum 2
switchport port-sécurité mac-adresse collante
 switchport mode accès
switchport port-sécurité maximum 2
switchport port-sécurité mac-adresse collant
switchport port-violation de sécurité protéger
30. Reportez-vous à l'exposition. Quel protocole faut-il configurer sur le port 0/1 de
SW-A s’il doit envoyer le trafic de plusieurs VLAN au commutateur SW-B?

 RIP v2
 IEEE 802.1Q *
 Spanning Tree
 ARP
 Arbre rapide
31. Un commutateur Cisco Catalyst a été ajouté pour prendre en charge
l’utilisation de plusieurs VLAN dans le cadre d’un réseau d’entreprise. Le technicien
de réseau juge nécessaire d'effacer toutes les informations de VLAN du commutateur
afin d'intégrer une nouvelle conception de réseau. Que doit faire le technicien pour
accomplir cette tâche?
 Effacer la configuration de démarrage et redémarrer le commutateur
 Effacer la configuration en cours et redémarrer le commutateur
 Supprimez la configuration de démarrage et le fichier vlan.dat dans la mémoire
flash du commutateur et redémarrez le commutateur *
 Supprimez l'adresse IP attribuée au VLAN de gestion et redémarrez le commutateur.
32. Que fait un commutateur LAN Cisco s'il reçoit une trame entrante et que
l'adresse MAC de destination ne figure pas dans la table des adresses MAC?
 Laisse tomber le cadre.
 Envoyez le cadre à l'adresse de passerelle par défaut.
 Utilisez ARP pour résoudre le port associé au cadre.
 Transférer la trame par tous les ports sauf le port où la trame est reçue. *
33. Quels sont les VLAN autorisés sur une jonction lorsque la plage de VLAN
autorisés est définie sur la valeur par défaut?
 Les commutateurs négocieront via VTP quels VLAN autoriser sur le trunk
 Seul le VLAN 1 sera autorisé à travers le tronc.
 Seul le VLAN natif sera autorisé à travers le tronc
 Tous les VLAN seront autorisés à travers le tronc *
34. Reportez-vous à l'exposition. Un administrateur réseau est en train de
configurer le routage inter-VLAN sur un réseau. Pour l'instant, un seul réseau local
virtuel est utilisé, mais d'autres seront ajoutés prochainement. Quel est le paramètre
manquant indiqué comme point d'interrogation en surbrillance dans le graphique?

 Il identifie le type d'encapsulation utilisé


 Identifie le numéro de VLAN *
 Il identifie la sous-interface
 Il identifie le nombre d'hôtes autorisés sur l'interface
 Il identifie le numéro de VLAN natif
35. Un administrateur réseau conçoit une liste de contrôle d'accès. Les réseaux
192.168.1.0/25, 192.168.0.0/25, 192.168.0.128/25, 192.168.1.128/26 et 192.168.1.192/26
sont affectés par la liste de contrôle d'accès. Quel masque générique, le cas échéant,
est le plus efficace à utiliser pour spécifier tous ces réseaux dans une seule entrée
d'autorisation ACL?
 0.0.0.127
 0.0.0.255
 0.0.1.255 *
 0.0.255.255
 Une seule commande ACL et un masque générique ne doivent pas être utilisés pour
spécifier ces réseaux particuliers, sans quoi un autre trafic sera autorisé ou refusé, ce
qui présente un risque pour la sécurité.
36. Les ordinateurs utilisés par les administrateurs de réseau pour une école se
trouvent sur le réseau 10.7.0.0/27. Quelles sont au minimum deux commandes
nécessaires pour appliquer une liste de contrôle d'accès qui garantira que seuls les
périphériques utilisés par les administrateurs réseau seront autorisés à accéder aux
routeurs via Telnet? (Choisissez deux.)
 classe d'accès 5 à *
 liste d'accès 5 refuser tout
 liste d'accès standard VTY
 permis 10.7.0.0 0.0.0.127
 access-list 5 permit 10.7.0.0 0.0.0.31 *
 groupe d'accès ip 5 out
 groupe d'accès ip 5 dans
37. Un ingénieur réseau a créé une liste de contrôle d'accès standard pour
contrôler l'accès SSH à un routeur. Quelle commande appliquera la liste de contrôle
d'accès aux lignes VTY?
 groupe d'accès 11 dans
 classe d'accès 11 à *
 liste d'accès 11 dans
 liste d'accès 110 dans
38. Quelle est la raison pour laquelle le message DHCPREQUEST est envoyé en
tant que diffusion au cours du processus DHCPv4?
 pour que les hôtes des autres sous-réseaux reçoivent les informations
 notifier aux autres hôtes de ne pas demander la même adresse IP
 pour que les routeurs remplissent leurs tables de routage avec ces nouvelles
informations
 pour notifier aux autres serveurs DHCP du sous-réseau que l'adresse IP a été
louée *
39. Quel ensemble de commandes configurera un routeur en tant que serveur
DHCP, lequel affectera des adresses IPv4 au réseau local 192.168.100.0/23 tout en
réservant les 10 premières et dernières adresses pour une affectation statique?
 ip dhcp adresse exclue 192.168.100.1 192.168.100.10
ip dhcp adresse exclue 192.168.100.254
piscine ip dhcp LAN POOL-100
réseau 192.168.100.0 255.255.255.0
passerelle ip par défaut 192.168.100.1
 ip dhcp adresse exclue 192.168.100.1 192.168.100.9
ip dhcp adresse exclue 192.168.101.254
ip piscine dhcp LAN POOL-100
réseau IP 192.168.100.0 255.255.254.0
ip default-gateway 192.168.100.1
 ip dhcp adresse exclue 192.168.100.1 192.168.100.10
ip dhcp adresse exclue 192.168.101.254
ip piscine dhcp LAN POOL-100
réseau 192.168.100.0 255.255.254.0
default-router 192.168.100.1 *
 piscine dhcp LAN-POOL 100
ip dhcp adresse exclue 192.168.100.1 192.168.100.9 adresse
ip dhcp adresse exclue 192.168.100.254
réseau 192.168.100.0 255.255.254.0
default-router 192.168.101.1
40. Quelle commande, lorsqu'elle est émise dans le mode de configuration
d'interface d'un routeur, permet à l'interface d'acquérir automatiquement une adresse
IPv4 auprès d'un fournisseur de services Internet, lorsque ce lien vers le fournisseur
de services Internet est activé?
 piscine dhcp ip
 adresse ip dhcp *
 service dhcp
 ip helper-address
41. Reportez-vous à l'exposition. Un administrateur réseau configure un routeur
en tant que serveur DHCPv6. L'administrateur émet une commande show ipv6 dhcp
pool pour vérifier la configuration. Quelle déclaration explique la raison pour laquelle
le nombre de clients actifs est 0?

 L'adresse de passerelle par défaut n'est pas fournie dans le pool.


 Aucun client n'a encore communiqué avec le serveur DHCPv6.
 La configuration du pool DHCP IPv6 n'a pas de plage d'adresses IPv6 spécifiée.
 L'état n'est pas géré par le serveur DHCPv6 lors du fonctionnement sans état
DHCPv6. *
42. Reportez-vous à l'exposition. R1 a été configuré comme indiqué. Toutefois,
PC1 n'est pas en mesure de recevoir une adresse IPv4. Quel est le problème?

 Un serveur DHCP doit être installé sur le même réseau local que l'hôte recevant
l'adresse IP.
 R1 n'est pas configuré en tant que serveur DHCPv4.
 La commande ip address dhcp n’a pas été émise sur l’interface Gi0 / 1.
 La commande ip helper-address a été appliquée sur la mauvaise interface. *
43. Reportez-vous à l'exposition. Quelle instruction affichée dans la sortie permet
au routeur R1 de répondre aux demandes DHCPv6 sans état?

 routage unicast ipv6


 ipv6 nd other-config-flag *
 serveur ipv6 dhcp LAN1
 préfixe-délégation 2001: DB8: 8 :: / 48 00030001000E84244E70
 serveur-dns 2001: DB8: 8 :: 8
44. Reportez-vous à l'exposition. NAT est configuré sur Remote et Main. Le PC
envoie une demande au serveur Web. Quelle adresse IPv4 est l'adresse IP source
dans le paquet entre le serveur principal et le serveur Web?

 10.130.5.76
 209.165.200.245
 203.0.113.5 *
 172.16.1.10
 192.0.2.1
 209.165.200.226
45. Quel type de trafic aurait probablement des problèmes lors du passage à
travers un périphérique NAT?
 Telnet
 IPsec *
 HTTP
 ICMP
 DNS
46. Reportez-vous à l'exposition. Quelles sont les deux déclarations correctes en
fonction de la sortie, comme indiqué dans l’exposition? (Choisissez deux.)

 L'hôte avec l'adresse 209.165.200.235 répondra aux demandes en utilisant une


adresse source de 209.165.200.235.
 La sortie est le résultat de la commande show ip nat translations *
 Le trafic avec l'adresse de destination d'un serveur Web public proviendra de
l'adresse IP 192.168.1.10.
 L'hôte avec l'adresse 209.165.200.235 répondra aux demandes en utilisant une
adresse source de 192.168.10.10. *
 La sortie est le résultat de la commande show ip nat statistics
47. Reportez-vous à l'exposition. Un administrateur réseau a configuré R2 pour
PAT. Pourquoi la configuration est-elle incorrecte?

 NAT-POOL2 est lié à la mauvaise liste de contrôle d'accès *


 La liste de contrôle d'accès ne définit pas la liste d'adresses à traduire.
 Le mot clé overload n'aurait pas dû être appliqué.
 L'entrée NAT statique est manquante
48. Une petite entreprise dispose d’un serveur Web accessible depuis
Internet. L'adresse IP 192.168.10.15 est attribuée au serveur Web. L'administrateur
réseau configure le routeur afin que les clients externes puissent accéder au serveur
Web via Internet. Quel élément est requis dans la configuration NAT?
un pool d'adresses IPv4
une liste de contrôle d'accès pour identifier l'adresse IPv4 locale du serveur Web,
le mot-clé overload pour la commande ip nat inside source la commande
ip nat inside source pour lier les adresses interne locale et globale *
49. Un service marketing d'université dispose d'un périphérique de stockage en
réseau qui utilise l'adresse IP 10.18.7.5, le port TCP 443 pour le cryptage et le port
UDP 4365 pour le streaming vidéo. Le collège utilise déjà PAT sur le routeur qui se
connecte à Internet. L’adresse IP publique de l’interface du routeur est
209.165.200.225/30. Le pool IP NAT utilise actuellement les adresses IP allant de
209.165.200.228.236. Quelle configuration l'administrateur du réseau ajouterait-il pour
permettre au personnel de marketing d'accéder à ce périphérique depuis son
domicile?
 ip nat interne source tcp statique 209.165.200.225 443 10.18.7.5 443
ip nat interne source udp statique 209.165.200.225 4365 10.18.7.5 4365
 Aucune configuration supplémentaire n'est nécessaire
 ip nat pool mktv 10.18.7.5 10.18.7.5
 ip nat interne source statique tcp 10.18.7.5 443 209.165.200.225 443
ip nat interne source statique udp 10.18.7.5 4365 209.165.200.225 4365 *
 ip nat extérieur de la source statique 10.18.7.5 209.165.200.225
50. Reportez-vous à l'exposition. Sur la base de la sortie affichée, quel type de
NAT a été implémenté?

 NAT statique avec une piscine NAT


 NAT statique avec une entrée
 NAT dynamique avec un pool de deux adresses IP publiques
 PAT utilisant une interface externe *
51. Reportez-vous à l'exposition. Un administrateur tente de configurer PAT sur
R1, mais PC-A ne peut pas accéder à Internet. L’administrateur essaie d’envoyer une
requête ping à un serveur sur Internet à partir de PC-A et collecte les informations de
débogage présentées dans l’illustration. Sur la base de cette sortie, quelle est la
cause probable du problème?

 Les entrelacs NAT intérieur et extérieur ont été configurés à l'envers


 L'adresse globale interne n'est pas sur le même sous-réseau que le FAI *
 L'adresse sur Fa0 / 0 doit être 64.100.0.1.
 La liste d'accès source NAT correspond à la plage d'adresses incorrecte.
52. Un ingénieur réseau souhaite obtenir des informations spécifiques sur le
fonctionnement des périphériques Cisco des couches de distribution et
d'accès. Quelle commande fournit des informations communes relatives aux deux
types de périphériques?
 montrer la sécurité portuaire
 montrer l'interface ip
 montrer les protocoles ip
 afficher la table d'adresses mac
 montrer les voisins de cdp *
53. Quelles sont les deux déclarations correctes si un maître NTP configuré sur un
réseau ne peut atteindre aucune horloge avec un numéro de strate
inférieur? (Choisissez deux.)
 Le maître NTP prétendra être synchronisé au numéro de strate configuré. *
 Un serveur NTP avec un numéro de strate supérieur deviendra le maître.
 D'autres systèmes seront disposés à se synchroniser sur ce maître à l'aide de
NTP. *
 Le maître NTP sera l’horloge avec 1 comme numéro de strate.
 Le maître NTP réduira son nombre de strates.
54. Quelles sont les trois fonctions fournies par le service syslog? (Choisissez
trois.)
 spécifier les destinations des messages capturés *
 interroger périodiquement les agents pour obtenir des données
 sélectionner le type d'informations de journalisation capturées *
 pour collecter des informations de journalisation pour la surveillance et le
dépannage *
 pour fournir une analyse du trafic
 fournir des statistiques sur les paquets qui transitent par un périphérique Cisco
55. Reportez-vous à l'exposition. Quels sont les trois hôtes qui recevront les
demandes ARP de l'hôte A, en supposant que le port Fa0 / 4 sur les deux
commutateurs soit configuré pour transporter le trafic de plusieurs
VLAN? (Choisissez trois.)

hôte B
hôte C *
hôte D *
hôte E
hôte F *
hôte G
56. Reportez-vous à l'exposition. Un administrateur examine le message sur un
serveur syslog. Que peut-on déterminer à partir du message?

 Ceci est un message d'erreur qui indique que le système est inutilisable.
 Ceci est un message d'alerte pour lequel une action immédiate est nécessaire
 Ceci est un message d'erreur pour lequel des conditions d'avertissement existent
 Ceci est un message de notification pour une condition normale mais
significative *
57. Lorsqu'un client achète un progiciel Cisco IOS 15.0, qu'est-ce qui lui sert
d'accusé de réception et qui est également utilisé pour obtenir la licence?
 Certificat de réclamation de logiciel
 Identifiant unique de l'appareil
 Contrat de licence de l'utilisateur final
 Clé d'activation du produit *
58. Reportez-vous à l'exposition. L'administrateur réseau entre ces commandes
dans le routeur R1:
R1 # copie running-config tftp
Adresse ou nom de l'hôte distant []
Lorsque le routeur demande une adresse ou un nom d'hôte distant, quelle adresse IP
l'administrateur doit-il entrer à l'invite?
 192.168.10.2
 192.168.11.252 *
 192.168.11.254
 192.168.9.254
 192.168.10.1
59. Quelle configuration conviendrait-elle pour une petite entreprise dont l'adresse
IP publique 209.165.200.225/30 est attribuée à l'interface externe du routeur qui se
connecte à Internet?
 access-list 1 permit 10.0.0.0 0.255.255.255
ip nat dans la liste des sources 1 interface serial 0/0/0 surcharge *
 access-list 1 permit 10.0.0.0 0.255.255.255 composition de
pool d' adresses IP 192.168.2.1 192.168.2.8 masque de réseau 255.255.255.240
ip nat dans la liste de sources 1 composition de pool
 access-list 1 permit 10.0.0.0 0.255.255.255
ip piscine natale comp 192.168.2.1 192.168.2.8 masque de réseau 255.255.255.240
ip nat dans liste source 1 surcharge de la piscine comp
 access-list 1 permit 10.0.0.0 0.255.255.255
ip piscine natale comp 192.168.2.1 192.168.2.8 masque de réseau 255.255.255.240
ip nat dans liste de sources 1 pool surcharge surcharge
ip nat dans sources statique 10.0.0.5 209.165.200.225
60. Faites correspondre le type de mémoire du routeur qui fournit le stockage
principal pour la fonctionnalité de routeur. (Toutes les options ne sont pas utilisées.)

Accès à la console ->


Système d'exploitation complet non évalué ->
système d'exploitation limité ->
table de routage de la ROM ->
fichier de configuration de démarrage de la RAM -> NVRAM
61. Associez chaque principe de réseau commuté sans frontière à sa description
(toutes les options ne sont pas utilisées)

 résilience -> Ceci fournit une fiabilité “toujours active”


 hierarchical -> Layers minimise le nombre de périphériques partageant un point de
défaillance unique
 modularité -> Chaque couche a des rôles et des fonctions spécifiques qui peuvent
facilement évoluer
 flexibilité -> Ceci partage la charge du trafic réseau sur toutes les ressources réseau
 none -> Ceci fournit une qualité de service et une sécurité supplémentaire
62. Faites correspondre la description au type de VLAN approprié (les options
Notall sont utilisées)
Réponses:

63. Reportez-vous à l'exposition. L'hôte A a envoyé un paquet à l'hôte B. Quelles


seront les adresses MAC et IP source du paquet lorsqu'il arrivera à l'hôte B?

 MAC source: 00E0.FE91.7799


IP source: 192.168.1.1
 Source MAC: 00E0.FE10.17A3
Source IP: 10.1.1.10
 MAC source: 00E0.FE91.7799
IP source: 10.1.1.10 *
 MAC source: 00E0.FE10.17A3
IP source: 192.168.1.1
 MAC source: 00E0.FE91.7799
IP source: 10.1.1.1
64. Quel est l'avantage de NAT64?
 Il permet aux sites d'utiliser des adresses IPv6 privées et de les convertir en
adresses IPv6 globales.
 Il permet aux sites de connecter plusieurs hôtes IPv4 à Internet via l’utilisation d’une
seule adresse IPv4 publique.
 Il permet aux sites de connecter des hôtes IPv6 à un réseau IPv4 en
convertissant les adresses IPv6 en adresses IPv4. *
 Il permet aux sites d'utiliser des adresses IPv4 privées et masque ainsi la structure
d'adressage interne des hôtes sur les réseaux IPv4 publics.
65. Quel est l'effet de la configuration de la commande ipv6 unicast-routing sur un
routeur?
 affecter le routeur au groupe de multidiffusion de tous les nœuds
 activer le routeur en tant que routeur IPv6 *
 pour autoriser uniquement les paquets en envoi individuel sur le routeur
 empêcher le routeur de rejoindre le groupe de multidiffusion de tous les routeurs
66. Quelle est la caractéristique d’un itinéraire statique qui crée une passerelle de
dernier recours?
 Il sauvegarde une route déjà découverte par un protocole de routage dynamique.
 Il utilise une seule adresse réseau pour envoyer plusieurs itinéraires statiques à une
adresse de destination.
 Il identifie l'adresse IP de la passerelle à laquelle le routeur envoie tous les
paquets IP pour lesquels il n'a pas de route apprise ou statique. *
 Il est configuré avec une distance administrative supérieure à celle du protocole de
routage dynamique d'origine.
67. Reportez-vous à l'exposition. Quelle route a été configurée en tant que route
statique vers un réseau spécifique à l'aide de l'adresse du prochain saut?

 S 0.0.0.0/0 [1/0] via 172.16.2.2


 S 192.168.2.0/24 est directement connecté. Série 0/0/0
 S 192.168.2.0/24 [1/0] via 172.16.2.2 *
 C 172.16.2.0/24 est directement connecté. Série0 / 0/0
68. Reportez-vous à l'exposition. Quelle commande configurera correctement une
route statique IPv6 sur R2 qui permettra au trafic en provenance de PC2 d’atteindre
PC1 sans aucune recherche récursive par le routeur R2?

 R2 (config) # route ipv6 2001: db8: 10: 12 :: / 64 2001: db8: 32 :: 1


 R2 (config) # route ipv6 2001: db8: 10: 12 :: / 64 S0 / 0/0 *
 R2 (config) # route ipv6 :: / 0 2001: db8: 32 :: 1
 R2 (config) # ipv6 route 2001: db8: 10: 12 :: / 64 S0 / 0/1
69. Quelle conception de réseau peut être recommandée pour un site de campus
de petite taille composé d’un seul bâtiment comptant quelques utilisateurs?
 une conception de réseau où les couches d'accès et de distribution sont réduites en
une seule couche
 une conception de réseau où les couches d'accès et principales sont réduites en une
seule couche
 une conception de réseau de base effondrée *
 une conception de réseau de campus à trois niveaux où l'accès, la distribution et le
cœur sont tous des couches séparées, chacune avec des fonctions très spécifiques
70. Quelles informations un commutateur utilise-t-il pour maintenir à jour les
informations de la table d'adresses MAC?
 l'adresse MAC de destination et le port entrant
 l'adresse MAC de destination et le port sortant
 les adresses MAC source et de destination et le port entrant
 les adresses MAC source et de destination et le port sortant
 l'adresse MAC source et le port entrant *
 l'adresse MAC source et le port sortant
71. Quel est l'avantage de la méthode de commutation store-and-forward par
rapport à la méthode de commutation cut-through?
 détection de collision
 vérification d'erreur du cadre *
 transfert de trame plus rapide
 transfert de trame à l'aide d'informations IPv4 de couches 3 et 4
72. Quelle caractéristique décrit la commutation par coupure?
 Les cadres sont transférés sans vérification d'erreur. *
 Les fragments sans erreur sont transférés, ce qui fait que la commutation a un temps
de latence inférieur.
 La mise en mémoire tampon est utilisée pour prendre en charge différentes vitesses
Ethernet.
 Seules les images sortantes sont vérifiées pour les erreurs.
73. Quel est le résultat de la connexion de deux commutateurs ou plus ensemble?
 Le nombre de domaines de diffusion est augmenté.
 La taille du domaine de diffusion est augmentée. *
 Le nombre de domaines de collision est réduit.
 La taille du domaine de collision est augmentée.
74. Quelles commandes sont utilisées pour réactiver un port qui a été désactivé à
la suite d'une violation de la sécurité du port?
 arrêt
sans arrêt *
 arrêt
aucune sécurité portuaire switchport
 arrêt
aucune violation de sécurité de port de switchport arrêt
 arrêt
pas de sécurité maximale du port de switchport
75. Quelles sont les deux caractéristiques décrivant le VLAN natif? (Choisissez
deux.)
 Conçu pour transporter le trafic généré par les utilisateurs, ce type de VLAN est
également appelé VLAN par défaut.
 Le trafic VLAN natif ne sera pas étiqueté sur le lien principal. *
 Ce VLAN est nécessaire pour la gestion à distance d'un commutateur.
 Le trafic à haute priorité, tel que le trafic vocal, utilise le VLAN natif.
 Le VLAN natif fournit un identifiant commun aux deux extrémités d’une
jonction. *
76. Quel type de trafic est conçu pour un VLAN natif?
 la gestion
 généré par l'utilisateur
 marqué
 non étiqueté *
77. Un administrateur tente de supprimer les configurations d’un
commutateur. Après avoir utilisé la commande erase startup-config et rechargé le
commutateur, l'administrateur constate que les VLAN 10 et 100 existent toujours sur
le commutateur. Pourquoi ces VLAN n'ont-ils pas été supprimés?
 Ces VLAN sont des VLAN par défaut qui ne peuvent pas être supprimés.
 Ces VLAN ne peuvent être supprimés que si le commutateur est en mode client
VTP.
 Ces VLAN ne peuvent être supprimés du commutateur qu’en utilisant les
commandes no vlan 10 et no vlan 100.
 Étant donné que ces VLAN sont stockés dans un fichier nommé vlan.dat situé
dans la mémoire flash, ce fichier doit être supprimé manuellement. *
78. Reportez-vous à l'exposition. La communication inter-VLAN entre VLAN 10,
VLAN 20 et VLAN 30 n'a pas abouti. Quel est le problème?

 Les interfaces d'accès n'ont pas d'adresse IP et chacune devrait être configurée
avec une adresse IP.
 L’interface du commutateur FastEthernet0 / 1 est configurée en tant
qu’interface d’accès et doit être
 configuré comme interface de coffre. *
 L'interface du commutateur FastEthernet0 / 1 est configurée pour ne pas négocier et
doit être configurée pour négocier.
 Les interfaces de commutateur FastEthernet0 / 2, FastEthernet0 / 3 et FastEthernet0
/ 4 sont configurées pour ne pas négocier et doivent être configurées pour négocier.
79. Un administrateur réseau est en train de configurer une liste de contrôle
d'accès avec la commande access-list 10 permit 172.16.32.0 0.0.15.255. Quelle
adresse IPv4 correspond à l'ACE?
 172.16.20.2
 172.16.26.254
 172.16.36.255 *
 172.16.48.5
80. Reportez-vous à l'exposition. Un PC à l'adresse 10.1.1.45 ne peut pas accéder
à Internet. Quelle est la cause la plus probable du problème?

 La piscine NAT a été épuisée. *


 Le mauvais masque de réseau a été utilisé sur le pool NAT.
 La liste d'accès 1 n'a pas été configurée correctement.
 Les interfaces internes et externes ont été configurées à l'envers.
81. Un administrateur réseau vérifie une configuration impliquant la surveillance
du réseau. Quel est le but de la commande de configuration globale logging trap 4?
 Les messages système seront transférés au numéro suivant l'argument d'interruption
de journalisation.
 Les messages système des niveaux 4 à 7 doivent être transférés à un serveur de
journalisation spécifique.
 Les messages système correspondant aux niveaux de consignation 0 à 4
seront transmis à un périphérique de consignation spécifié. *
 Les messages système seront transférés à l'aide d'une version SNMP correspondant
à l'argument qui suit la commande d'interruption de journalisation.
82. Qu'est-ce qui est indiqué par le M dans le nom de l'image Cisco IOS c1900-
universalk9-mz.SPA.153-3.M.bin?
 une version de déploiement de maintenance
 une version mineure
 une version principale
 une version de maintenance prolongée *
83. Reportez-vous à l'exposition. Un ingénieur réseau se prépare à mettre à niveau
l'image système IOS sur un routeur Cisco 2901. En fonction du résultat affiché,
combien d’espace est disponible pour la nouvelle image?

 25574400 octets
 249856000 octets
 221896413 octets *
 33591768 octets
84. Reportez-vous à l'exposition. Selon la configuration et la sortie exposées,
quelles sont les deux raisons pour lesquelles VLAN 99 est manquant? (Choisissez
deux.)

 car il y a un problème de câblage sur le VLAN 99


 car VLAN 99 n'est pas un VLAN de gestion valide
 parce que le VLAN 1 est actif et qu'il ne peut y avoir qu'un seul VLAN de gestion sur
le commutateur
 car le VLAN 99 doit être entré en tant que VLAN sous une interface avant de
devenir une interface active
 car le VLAN 99 n'a pas été entré manuellement dans la base de données VLAN
avec la commande vlan 99 *
85. Commandez les étapes du processus DHCP. (Toutes les options ne sont pas
utilisées.)

86. Reportez-vous à l'exposition. En supposant que les tables de routage soient à


jour et qu'aucun message ARP ne soit nécessaire, après qu'un paquet quitte H1,
combien de fois l'en-tête L2 est-il réécrit dans le chemin d'accès à H3?

 1
 2*
 3
 4
 5
 6
87. Reportez-vous à l'exposition. Quelle valeur en surbrillance représente un
réseau de destination spécifique dans la table de routage?

 0.0.0.0
 172.16.100.64 *
 172.16.100.2
 110
 791
88. Sur quels deux routeurs une route statique par défaut serait-elle
configurée? (Choisissez deux.)
 connexion de routeur de tronçon au reste du réseau d'entreprise ou de
campus *
 n'importe quel routeur où un chemin de secours vers le routage dynamique est
nécessaire pour la fiabilité
 connexion du routeur de périphérie au FAI *
 n'importe quel routeur exécutant un IOS avant 12.0
 le routeur qui sert de passerelle de dernier recours
89. La pièce présente deux PC appelés PC A et PC B, deux routes appelées R1 et
R2 et deux commutateurs. Le PC A a l’adresse 172.16.1.1/24 et est connecté à un
commutateur et à une interface R1 ayant l’adresse IP 172.16.1.254. Le PC B a l'adresse
172.16.2.1/24 et est connecté à un commutateur connecté à une autre interface R1
avec l'adresse IP 172.16.2.254. L'interface série sur R1 a l'adresse 172.16.3.1 et est
connectée à l'interface série sur R2 qui porte l'adresse 172.16.3.2/24. R2 est connecté
au nuage Internet. Quelle commande créera une route statique sur R2 afin d’atteindre
le PC B?

 R2 (config) # ip route 172.16.2.1 255.255.255.0 172.16.3.1


 R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.2.254
 R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.3.1 *
 R2 (config) # ip route 172.16.3.0 255.255.255.0 172.16.2.254
90. Reportez-vous à l'exposition. R1 a été configuré avec la commande de route
statique ip route 209.165.200.224 255.255.255.224 S0 / 0/0 et, par conséquent, les
utilisateurs du réseau 172.16.0.0/16 ne peuvent pas accéder aux ressources sur
Internet. Comment cette route statique devrait-elle être modifiée pour permettre au
trafic utilisateur du réseau local d'accéder à Internet?

 Ajouter une distance administrative de 254.


 Modifier le réseau de destination et le masque en 0.0.0.0 0.0.0.0 *
 Changez l'interface de sortie en S0 / 0/1.
 Ajoutez l'adresse du voisin du saut suivant, 209.165.200.226.
91. Reportez-vous à l'exposition. Le routeur R1 a une relation de voisinage OSPF
avec le routeur ISP sur le réseau 192.168.0.32. La liaison réseau 192.168.0.36 doit
servir de sauvegarde lorsque la liaison OSPF est interrompue. La commande de route
statique flottante ip route 0.0.0.0 0.0.0.0 S0 / 0/1 100 a été émise sur R1 et le trafic
utilise désormais la liaison de secours même lorsque la liaison OSPF est active et
opérationnelle. Quels sont les changements devraient être apportés à la commande
d'itinéraire statique afin que le trafic n'utilisera le lien OSPF quand il est en place?

 Ajoutez la prochaine adresse de voisin de saut 192.168.0.36.


 Définissez la distance administrative sur 1.
 Changez le réseau de destination en 192.168.0.34.
 Modifiez la distance administrative à 120. *
92. Reportez-vous à l'exposition. Tous les hôtes et les interfaces de routeur sont
configurés correctement. Les pings au serveur de H1 et H2 et les pings entre H1 et H2
n'aboutissent pas. Qu'est-ce qui cause ce problème?

 RIPv2 ne prend pas en charge VLSM.


 RIPv2 est mal configuré sur le routeur R1.
 RIPv2 est mal configuré sur le routeur R2. *
 RIPv2 est mal configuré sur le routeur R3.
 RIPv2 ne prend pas en charge les réseaux non contigus.
93. Qu'est-ce qui a provoqué l'apparition du message d'erreur suivant? 01:11:12:%
PM-4-ERR_DISABLE: une erreur de violation pseudo-sécurisée a été détectée sur Fa0
/ 8, mettant Fa0 / 8 à l'état d' erreurs / désactivation. 01:11:12:% PORT_SECURITY-2-
PSECURE_VIOLATION: Une violation de sécurité est survenue, provoquée par
l'adresse MAC 0011.a0d4.12a0 sur le port FastEthernet0 / 8. 01:11:13:% LINEPROTO-5-
UPDOWN: Protocole de ligne sur l'interface FastEthernet0 / 8, changement d'état en
bas 01:11:14:% LINK-3-UPDOWN: Interface FastEthernet0 / 8, changement d'état en
bas
 Un autre commutateur a été connecté à ce port avec un mauvais câble.
 Un utilisateur non autorisé a tenté d'établir une connexion telnet avec le
commutateur via le port Fa0 / 8 du commutateur.
 NAT a été activé sur un routeur et une adresse IP privée est arrivée sur le port de
commutateur Fa0 / 8.
 Un hôte avec une adresse IP non valide était connecté à un port de commutateur qui
n'était pas utilisé auparavant.
 La sécurité de port a été activée sur le port du commutateur et une connexion
non autorisée a été établie sur le port de commutateur Fa0 / 8. *
94. Reportez-vous à l'exposition. Une petite entreprise utilise les VLAN 2, 3, 4 et 5
entre deux commutateurs ayant une liaison principale entre eux. Quel VLAN natif
devrait être utilisé sur le tronc si les meilleures pratiques de Cisco sont mises en
œuvre?

 1
 2
 3
 4
 5*
 6
 11
95. Quelle déclaration décrit une caractéristique des VLAN étendus créés sur un
commutateur Cisco 2960?
 Ce sont des VLAN numérotés 1002 à 1005.
 Ils ne peuvent pas être utilisés sur plusieurs commutateurs.
 Ils sont réservés pour prendre en charge les VLAN Token Ring.
 Ils ne sont pas stockés dans le fichier vlan.dat. *
96. Un administrateur réseau utilise la méthode du routeur sur bâton pour
configurer le routage inter-VLAN. Le port de commutation Gi1 / 1 est utilisé pour se
connecter au routeur. Quelle commande faut-il entrer pour préparer ce port à la
tâche?
 Commutateur (config) # interface gigabitethernet 1/1
Commutateur (config-if) # spanning-tree vlan 1
 Commutateur (config) # interface gigabitethernet 1/1
Commutateur (config-if) # spanning-tree portfast
 Commutateur (config) # interface gigabitethernet 1/1 *
Commutateur (config-if) # switchport mode trunk *
 Commutateur (config) # interface gigabitethernet 1/1
Commutateur (config-if) # switchport access vlan 1
97. Quel sera le résultat de l'ajout de la commande ip dhcp excluded-address
172.16.4.1 172.16.4.5 à la configuration d'un routeur local configuré en tant que
serveur DHCP?
 Le trafic destiné aux réseaux 172.16.4.1 et 172.16.4.5 sera abandonné par le
routeur.
 Le trafic ne sera pas acheminé depuis les clients dont les adresses sont comprises
entre 172.16.4.1 et 172.16.4.5.
 La fonction de serveur DHCP du routeur n'émettra pas les adresses de
172.16.4.1 à 172.16.4.5 inclus. *
 Le routeur ignorera tout le trafic provenant des serveurs DHCP ayant les adresses
172.16.4.1 et 172.16.4.5.
98. Un hôte du serveur DHCP d’entreprise ayant l’adresse 10.10.200.10/24
n’attribue pas d’adresse IPv4 à un hôte du réseau local 10.10.100.0/24. Quel est le
meilleur moyen pour l’ingénieur réseau de résoudre ce problème?
 Emettez la commande ip helper-address 10.10.200.10 sur l'interface du routeur
qui constitue la passerelle 10.10.100.0/24. *
 Exécutez la commande default-router 10.10.200.10 à l'invite de configuration DHCP
du routeur de passerelle LAN 10.10.100.0/24.
 Emettez la commande ip helper-address 10.10.100.0 sur l'interface du routeur qui
constitue la passerelle 10.10.200.0/24.
 Exécutez la commande network 10.10.200.0 255.255.255.0 à l'invite de configuration
DHCP du routeur de passerelle LAN 10.10.100.0/24.
99. Qu'est-ce qui est utilisé dans le processus EUI-64 pour créer un ID d'interface
IPv6 sur une interface compatible IPv6?
 l'adresse MAC de l'interface compatible IPv6 *
 une adresse hexadécimale 64 bits générée aléatoirement
 une adresse IPv6 fournie par un serveur DHCPv6
 une adresse IPv4 configurée sur l'interface
100. Reportez-vous à l'exposition. NAT est configuré sur RT1 et RT2. Le PC envoie
une demande au serveur Web. Quelle adresse IPv4 est l'adresse IP source dans le
paquet entre RT2 et le serveur Web?

 192.0.2.2
 172.16.1.10
 203.0.113.10
 172.16.1.254
 192.168.1.5
 209.165.200.245 *
101. Reportez-vous à l'exposition. Une entreprise dispose d'un réseau interne de
172.16.25.0/24 pour les postes de travail de ses employés et d'un réseau DMZ de
172.16.12.0/24 pour héberger des serveurs. La société utilise NAT lorsque des hôtes
internes se connectent à un réseau externe. Un administrateur réseau émet la
commande show ip nat translations pour vérifier les configurations NAT. Laquelle des
adresses IPv4 source est traduite par R1 avec PAT?

 10.0.0.31
 172.16.12.5
 172.16.12.33
 192.168.1.10
 172.16.25.35 *
102. Quel est l'objectif du Cisco PAK?
 C’est une clé pour activer un ensemble de fonctionnalités d’IOS. *
 C'est un algorithme de chiffrement propriétaire.
 C'est un type de fichier de compression utilisé lors de l'installation d'IOS 15 ou d'une
mise à niveau d'IOS.
 C'est un moyen de compresser un IOS existant afin qu'une nouvelle version d'IOS
puisse être co-installée sur un routeur.

-----------------------------------------------------------------------------------
 2eme type
1. Quel est le numéro de version majeur dans le nom d'image IOS c1900-
universalk9-mz.SPA.152-3.T.bin?
 2
 15 *
 3
 52
 1900
 17
2. Quelle est la raison pour laquelle un fournisseur de services Internet attribue
généralement une adresse DHCP à un routeur sans fil dans un environnement SOHO?
 meilleure connectivité
 gestion facile des adresses IP *
 meilleures performances du réseau
 configuration facile sur le pare-feu du FAI
3. Reportez-vous à l'exposition. Que représente le nombre 17: 46: 26: 143?

Le temps écoulé depuis le démarrage du serveur syslog


le moment où le massage syslog a été émis *
l'heure sur le routeur lorsque la commande show logging a été émise
le temps passe depuis que les interfaces sont en place
4. Quelle déclaration décrit une image Cisco IOS avec la désignation
«universalk9_npe» pour les routeurs Cisco ISR G2?
 C'est une version IOS qui fournit uniquement le jeu de fonctionnalités IPBase.
 C’est une version d’IOS qui, à la demande de certains pays, supprime toute
fonctionnalité cryptographique puissante. *
 C'est une version IOS qui offre tous les jeux de fonctionnalités du logiciel Cisco IOS.
 C'est une version de l'IOS qui ne peut être utilisée qu'aux États-Unis d'Amérique.
5. Reportez-vous à l'exposition. Les routeurs R1 et R2 sont connectés via une
liaison série. Un routeur est configuré en tant que maître NTP et l'autre est un client
NTP. Quelles sont les deux informations pouvant être obtenues à partir de la sortie
partielle de la commande show ntp associations detail sur R2? (Choisissez deux. )

 Les deux routeurs sont configurés pour utiliser NTPv2.


 Le routeur R1 est le maître et R2 le client. *
 Le routeur R2 est le maître et R1 le client.
 L'adresse IP de R1 est 192. 168. 1. 2.
 L'adresse IP de R2 est 192. 168. 1. 2. *
6. Un administrateur réseau configure un routeur avec la séquence de commande
suivante:
R1 (config) # système d'amorçage tftp: //c1900-universalk9-mz.SPA.152-4.M3.bin
R1 (config) # système d'amorçage rom
Quel est l'effet de la séquence de commande?
 Le routeur copiera l'image IOS du serveur TFTP, puis redémarrera le système.
 Le routeur chargera l'IOS à partir du serveur TFTP. Si le chargement de l'image
échoue, il chargera l'image IOS à partir de la ROM *
 Le routeur va rechercher et charger une image IOS valide dans la séquence flash,
TFTP et ROM.
 Lors du prochain redémarrage, le routeur chargera l’image IOS à partir de la ROM.
7. Quelle est la destination par défaut de la journalisation des événements pour
les routeurs et les commutateurs Cisco?
 serveur syslog
 ligne de console **
 ligne terminale
 poste de travail
8. Reportez-vous à l'exposition. Quelles sont les deux listes de contrôle d'accès
qui permettraient uniquement aux deux réseaux LAN reliés à R2 d'accéder au réseau
qui se connecte à l'interface R1 G0 / 0? (Choisissez deux.)

 access-list 4 permit 192.168.10.0 0.0.0.255


 liste d'accès 1 permis 192.168.10.128 0.0.0.127
 liste d'accès 2 hôte d'autorisation 192.168.10.131
liste d'accès 2 hôte d'autorisation 192.168.10.201 *
 liste d'accès 5 permis 192.168.10.128 0.0.0.63 *
liste d'accès-5 permis 192.168.10.192 0.0.0.63 *
 access-list 3 permit 192.168.10.128 0.0.0.63
9. Un administrateur réseau configure un routeur pour fournir un fonctionnement
DHCPv6 avec état. Cependant, les utilisateurs signalent que les stations de travail ne
reçoivent pas d'adresses IPv6 dans l'étendue. Quelle commande de configuration doit
être vérifiée pour s'assurer que le DHCPv6 avec les états est implémenté?
 La ligne serveur-dns est incluse dans la section piscine ipv6 dhcp. *
 Le drapeau ipv6 nd managed-config-flag est entré pour l'interface faisant face au
segment LAN.
 L'ipv6 nd other-config-flag est entré pour l'interface faisant face au segment LAN.
 La ligne du nom de domaine est incluse dans la section du pool ipv6 dhcp.
10. Quel type de message est envoyé par un client DHCP lorsque le bail de son
adresse IP a expiré?
 un message de diffusion DHCPDISCOVER
 un message de diffusion DHCPREQUEST
 un message unicast DHCPREQUEST *
 un message unicast DHCPDISCOVER
11. Quel est un inconvénient de NAT?
 Il n'y a pas d'adressage de bout en bout. *
 Le routeur n'a pas besoin de modifier la somme de contrôle des paquets IPv4.
 Les hôtes internes doivent utiliser une seule adresse IPv4 publique pour la
communication externe.
 Les coûts de réadressage des hôtes peuvent être importants pour un réseau
adressé publiquement.
12. Reportez-vous à l'exposition. Les interfaces Gigabit des deux routeurs ont été
configurées avec des numéros de sous-interface correspondant aux numéros de
VLAN qui leur sont connectés. Les ordinateurs du VLAN 10 doivent pouvoir imprimer
sur l’imprimante P1 du VLAN 12. Les ordinateurs du VLAN 20 doivent imprimer sur les
imprimantes du VLAN 22. Quelle interface et dans quelle direction devez-vous placer
une ACL standard permettant d’imprimer sur P1 à partir du VLAN de données? 10,
mais empêche les PC du VLAN 20 d’utiliser l’imprimante P1? (Choisissez deux.)

 R1 Gi0 / 1.12 *
 R1 S0 / 0/0
 R2 S0 / 0/1
 R2 Gi0 / 1.20
 entrant
 sortant *
13. Quels filtres de deux paquets un administrateur réseau peut-il utiliser sur une
liste de contrôle d'accès étendue IPv4? (Choisissez deux.)
 adresse MAC de destination *
 Type de message ICMP *
 type d'ordinateur
 adresse TCP bonjour source
 numéro de port UDP de destination *
14. Un administrateur réseau explique à un collègue junior l'utilisation des mots-
clés lt et gt lors du filtrage de paquets à l'aide d'une liste de contrôle d'accès
étendue. Où les mots-clés lt ou gt seraient-ils utilisés?
 dans une liste de contrôle d'accès étendue IPv6 qui empêche les paquets d'aller
vers un VLAN de destination spécifique
 dans une ACL standard nommée IPv4 comportant des protocoles UDP spécifiques
pouvant être utilisés sur un serveur spécifique
 dans une liste de contrôle d'accès IPv6 nommée qui autorise le trafic FTP d'un
réseau local donné vers un autre réseau local
 dans une liste de contrôle d'accès étendue IPv4 qui autorise les paquets
provenant d'une plage de ports TCP destinés à un périphérique réseau
spécifique *
15. Quelles sont les trois valeurs ou ensembles de valeurs inclus lors de la
création d'une entrée de liste de contrôle d'accès étendue? (Choisissez trois.)
 numéro de liste d'accès entre 1 et 99
 numéro de liste d'accès entre 100 et 199 *
 adresse de passerelle par défaut et masque générique
 adresse de destination et masque générique *
 adresse source et masque générique *
 masque de sous-réseau source et masque générique
 masque de sous-réseau et masque générique de destination
16. Un administrateur réseau ajoute des listes de contrôle d'accès à un nouvel
environnement multirouteur IPv6. Quel IPv6 ACE est automatiquement ajouté
implicitement à la fin d'une liste de contrôle d'accès afin que deux routeurs adjacents
puissent se découvrir?
 permet ip tout
 autoriser ip n'importe quel hôte adresse_ip
 permet icmp n'importe quel nd-na *
 refuser n'importe quel ip
17. Reportez-vous à l'exposition. Comment le routeur a-t-il obtenu le dernier
itinéraire affiché?

 La commande ip route a été utilisée.


 La commande ipv6 route a été utilisée.
 Un autre routeur de la même organisation a fourni la route par défaut en
utilisant un protocole de routage dynamique. *
 La commande de mode de configuration d'interface ip address a été utilisée en plus
de la commande de mode de configuration de protocole de routage réseau.
18. Quelle affirmation est correcte sur le routage IPv6?
 Le routage IPv6 est activé par défaut sur les routeurs Cisco.
 IPv6 ne prend en charge que les protocoles de routage OSPF et EIGRP.
 Les itinéraires IPv6 apparaissent dans la même table de routage que les itinéraires
IPv4.
 IPv6 utilise l'adresse lien local des voisins comme adresse du prochain saut
pour les itinéraires dynamiques. *
19. Reportez-vous à l'exposition. Quel type de route est 172.16.0.0/16?

 parcours enfant
 itinéraire ultime
 itinéraire par défaut
 route parent niveau 1 *
20. Reportez-vous à l'exposition. Quel type de route statique IPv6 est configuré
dans l'exposition?

 route statique directement attachée


 route statique récursive *
 route statique entièrement spécifiée
 route statique flottante
21. Quelle instruction de route statique IPv6 récapitulative peut être configurée
pour ne résumer que les routes de réseaux 2001: db8: cafe :: / 58 à 2001: db8: café: c0
:: / 58?
 ipv6 route 2001: db8: cafe :: / 62 S0 / 0/0
 ipv6 route 2001: db8: cafe :: / 54 S0 / 0/0
 ipv6 route 2001: db8: cafe :: / 56 S0 / 0/0 *
 ipv6 route 2001: db8: cafe :: / 60 S0 / 0/0
22. Reportez-vous à l'exposition. Si RIPng est activé, combien de sauts de
distance est considéré par R1 pour le réseau 2001: 0DB8: ACAD: 1 :: / 64?

 1
 2
 3*
 4
23. Quelle affirmation est vraie sur la différence entre OSPFv2 et OSPFv3?
 Les routeurs OSPFv3 utilisent une métrique différente de celle des routeurs
OSPFv2.
 Les routeurs OSPFv3 utilisent un ID de routeur de 128 bits au lieu d'un ID de 32 bits.
 Les routeurs OSPFv3 n'ont pas besoin d'élire un DR sur des segments à accès
multiples.
 Les sous-réseaux OSPFv3 n'ont pas besoin de disposer de sous-réseaux
correspondants pour former des adjacences de voisins. *
24. Que se passe-t-il immédiatement après que deux routeurs OSPF ont échangé
des paquets Hello et ont formé une adjacence de voisinage?
 Ils échangent des paquets DBD afin de publier des paramètres tels que hello et
intervalles morts.
 Ils négocient le processus électoral s’ils sont sur un réseau à accès multiples.
 Ils demandent plus d'informations sur leurs bases de données.
 Ils échangent des listes abrégées de leurs LSDB. *
25. Qu'est-ce que le coût d'un lien OSPF indique?
 Un coût plus élevé pour une liaison OSPF indique un chemin plus rapide vers la
destination.
 Le coût de la liaison indique une proportion de la valeur accumulée de l'itinéraire
jusqu'à la destination.
 Le coût est égal à la bande passante.
 Un coût inférieur indique un meilleur chemin d'accès à la destination qu'un
coût supérieur. *
26. Quelles sont les trois informations utilisées initialement par un protocole de
routage à état de liens en tant qu’informations sur l’état des liaisons pour les liaisons
connectées localement? (Choisissez trois.)
 l'adresse IP et le masque de sous-réseau de l'interface de routeur de liaison *
 le type de lien réseau *
 le lien adresse du saut suivant
 la bande passante du lien
 le coût de ce lien *
27. Quelles sont les trois conditions requises pour que deux routeurs OSPFv2
forment une adjacence? (Choisissez trois.)
 Les deux routeurs doivent inclure le réseau de liaisons inter-routeurs dans
une commande réseau OSPFv2. *
 Le processus OSPFv2 est activé sur l'interface en entrant la commande ospf
process area-id.
 Les minuteries OSPF Hello ou Dead de chaque routeur doivent correspondre. *
 L'ID de processus OSPFv2 doit être identique sur chaque routeur. * *
 Les masques de sous-réseau d'interface de liaison doivent correspondre. *
 L'interface de liaison de chaque routeur doit être configurée avec une adresse de
liaison locale.
28. Un routeur doit être configuré pour router dans la zone OSPF 0. Quelles sont
les deux commandes nécessaires pour accomplir cela? (Choisissez deux.)
 RouterA (config) # router ospf 0
 RouterA (config) # router ospf 1 *
 RouterA (config-router) # réseau 192.168.2.0 0.0.0.255 0
 RouterA (config-router) # réseau 192.168.2.0 0.0.0.255 zone 0 *
 RouterA (config-router) # réseau 192.168.2.0 255.255.255.0 0
29. Quelles sont les deux caractéristiques d'un protocole de routage à état de
liens? (Choisissez deux.)
 Les routeurs envoient des mises à jour périodiques uniquement aux routeurs voisins.
 Les routeurs envoient des mises à jour déclenchées en réponse à une
modification. *
 Les routeurs créent une topologie du réseau en utilisant les informations
d'autres routeurs. *
 Les informations de base de données pour chaque routeur sont obtenues à partir de
la même source.
 Les chemins sont choisis en fonction du nombre le plus bas de sauts vers le routeur
désigné.
30. Pourquoi un administrateur utiliserait-il un outil d'audit de la sécurité réseau
pour inonder la table d'adresses MAC du commutateur d'adresses MAC fictives?
 pour déterminer quels ports ne sont pas correctement configurés pour éviter
l'inondation d'adresses MAC *
 pour déterminer quand la taille de la table CAM doit être augmentée afin d'éviter les
débordements
 déterminer si le commutateur transfère correctement le trafic de diffusion
 pour déterminer quels ports fonctionnent
31. Quel problème est évident si la commande show ip interface indique que
l'interface est en panne et que le protocole de ligne est en panne?
 Une incompatibilité d'encapsulation s'est produite.
 Un câble n'a pas été connecté au port. *
 La commande no shutdown n'a pas été émise sur l'interface.
 Il y a un conflit d'adresse IP avec l'adresse configurée sur l'interface.
32. Lors de l'analyse des fichiers journaux, un administrateur réseau constate des
incompatibilités récurrentes entre VLAN natifs. Quel est l’effet de ces erreurs
récurrentes?
 Tout le trafic sur le port de ligne réseau sur lequel l'erreur se produit est mal dirigé ou
abandonné.
 Le trafic de contrôle et de gestion sur le port de ligne réseau sur lequel l'erreur
se produit est mal dirigé ou abandonné. *
 Tout le trafic sur le port de ligne réseau générant une erreur est correctement
basculé, quelle que soit l'erreur.
 Un trafic inattendu sur le port de ligne réseau sur lequel une erreur s'est produite est
en cours de réception.
33. Quelles sont les trois paires de modes de jonction qui établiront une liaison de
jonction fonctionnelle entre deux commutateurs Cisco? (Choisissez trois.)
 dynamique souhaitable - dynamique souhaitable *
 auto dynamique - auto dynamique
 dynamique souhaitable - dynamique auto *
 dynamique souhaitable - coffre *
 accès - coffre
 accès - auto dynamique
34. Quelles sont les deux manières de désactiver le DTP sur une liaison réseau
entre des commutateurs? (Choisissez deux.)
 Changer le VLAN natif sur les deux ports.
 Configurez les ports de commutateur attachés avec l'option de commande
dynamique souhaitable.
 Configurez les ports de commutateur attachés avec l'option de commande
nongotiate. *
 Configurez un port avec l'option de commande automatique dynamique et le port de
commutateur attaché opposé avec l'option de commande dynamique souhaitable.
 Placez les deux ports de commutateur connectés en mode d’accès. *
35. Sur un commutateur configuré avec plusieurs VLAN, quelle commande ne
retirera que le VLAN 100 du commutateur?
 Commutateur # delete flash: vlan.dat
 Switch (config-if) # no switchport access vlan 100
 Switch (config-if) # pas de tronc switchport autorisé vlan 100
 Switch (config) # no vlan 100 *
36. Quel est le but de la séparation du VLAN natif des VLAN de données?
 Le VLAN natif est destiné au transport du trafic de gestion de VLAN uniquement.
 La sécurité des trames de gestion véhiculées dans le VLAN natif peut être
améliorée.
 Un réseau local virtuel distinct doit être utilisé pour transporter les trames non
étiquetées rares afin d'éviter les conflits de bande passante sur les VLAN de
données. *
 Le VLAN natif est destiné aux routeurs et aux commutateurs pour échanger leurs
informations de gestion. Il doit donc être différent des VLAN de données.
37. Un réseau contient plusieurs VLAN couvrant plusieurs commutateurs. Que se
passe-t-il lorsqu'un périphérique du VLAN 20 envoie une trame Ethernet de diffusion?
 Tous les périphériques de tous les VLAN voient le cadre.
 Les périphériques dans le VLAN 20 et le VLAN de gestion sont indiqués dans le
cadre.
 Seuls les périphériques dans le VLAN 20 voient le cadre. *
 Seuls les périphériques connectés au commutateur local voient le cadre.
38. Refer to the exhibit. The partial configuration that is shown was used to
configure router on a stick for VLANS 10, 30, and 50. However, testing shows that
there are some connectivity problems between the VLANs. Which configuration error
is causing this problem?

 A configuration for the native VLAN is missing.


 There is no IP address configured for the FastEthernet 0/0 interface.
 The wrong VLAN has been configured on subinterface Fa0/0.50.*
 The VLAN IP addresses should belong to the same subnet.
39. What is the purpose of an access list that is created as part of configuring IP
address translation?
 The access list defines the valid public addresses for the NAT or PAT pool.
 The access list defines the private IP addresses that are to be translated.*
 The access list prevents external devices from being a part of the address
translation.
 La liste d'accès autorise ou empêche des adresses spécifiques d'entrer dans
l'appareil effectuant la traduction.
40. Faites correspondre l'ordre dans lequel le processus de routage à l'état des
liens a lieu sur un routeur. (Toutes les options ne sont pas utilisées.)
 Question

 Réponse

41. À compter de la version du logiciel Cisco IOS 15.0, quelle licence est
nécessaire pour installer des licences de pack technologique supplémentaires?
 UC
 IPBase *
 SECONDE
 LES DONNÉES
42. Reportez-vous à l'exposition. Combien de domaines de diffusion et de collision
existent dans la topologie?

 10 domaines de diffusion et 5 domaines de collision


 5 domaines de diffusion et 10 domaines de collision *
 5 domaines de diffusion et 11 domaines de collision
 16 domaines de diffusion et 11 domaines de collision
43. Quelle est une fonction de la couche de distribution?
 de défaut d'isolement
 accès réseau à l'utilisateur
 connectivité dorsale à haute vitesse
 interconnexion de réseaux à grande échelle dans des armoires de câblage *
44. Remplir les trous. Dans IPv6, tous les itinéraires sont des itinéraires __1 __
* ultimes.
45. Remplir les trous. Les itinéraires statiques sont configurés à l'aide de la commande
de configuration __ip route __ * global.
46. Remplir les trous. Le paquet OSPF Type 1 est le paquet __Hello__ * .
47. Remplir les trous. La distance administrative par défaut pour un itinéraire statique
est __1 __ * .
48. Lorsqu'un commutateur Cisco reçoit des trames non étiquetées sur un port de
jonction 802.1Q, quel ID de VLAN le trafic est-il basculé par défaut?
 ID VLAN de données
 ID VLAN natif *
 ID de VLAN non utilisé
 gestion VLAN ID
49. Reportez-vous à l'exposition. Un commutateur de couche 3 achemine trois
VLAN et se connecte à un routeur pour la connectivité Internet. Quelles sont les deux
configurations qui seraient appliquées au commutateur? (Choisissez deux.)

 (config) # interface gigabitethernet 1/1


(config-if) # pas de switchport *
 (config-if) # adresse ip 192.168.1.2 255.255.255.252
(config) # interface vlan 1
(config-if) # adresse ip 192.168.1.2 255.255.255.0
(config-if) # pas d’arrêt
 (config) # interface gigabitethernet1 / 1
(config-if) # switchport mode trunk
 (config) # interface fastethernet0 / 4
(config-if) # jonction en mode switchport
 (config) # routage ip *
50. Comment l'ID de routeur d'un routeur OSPFv3 est-il déterminé?
 l'adresse IPv6 la plus élevée sur une interface active
 le plus haut ID EUI-64 sur une interface active
 l'adresse IPv4 la plus élevée sur une interface active **
 l'adresse MAC la plus basse sur une interface active
51. Quelles sont les deux déclarations caractéristiques des ports routés sur un
commutateur multicouche? (Choisissez deux.)
 Dans un réseau commuté, ils sont généralement configurés entre les
commutateurs des couches centrale et de distribution. *
 Ils prennent en charge des sous-interfaces, telles que les interfaces des routeurs
Cisco IOS.
 La commande interface vlan doit être entrée pour créer un VLAN sur les ports
routés.
 Ils sont utilisés pour les liaisons point à multipoint.
 Ils ne sont pas associés à un VLAN particulier. *
52. Faites correspondre la caractéristique de commutation au terme
correct. (Toutes les options ne sont pas utilisées.)

53. Une petite entreprise dispose de 20 postes de travail et de 2 serveurs. La


société s'est vu attribuer un groupe d'adresses IPv4 (209.165.200.224/29 par son
fournisseur de services Internet). Quelle technologie l'entreprise devrait-elle mettre en
œuvre pour permettre aux postes de travail d'accéder aux services via Internet?
 NAT statique
 NAT dynamique *
 traduction d'adresse de port *
 DHCP
54. Qu'est-ce qui décrit le mieux le fonctionnement des protocoles de routage à
vecteur de distance?
 Ils utilisent le nombre de sauts comme leur seule métrique.
 Ils envoient leurs tables de routage aux voisins directement connectés. *
 Ils inondent tout le réseau de mises à jour de routage.
 Ils envoient des mises à jour uniquement lorsqu'un nouveau réseau est ajouté.
55. Quels sont les trois avantages offerts par le routage statique? (Choisissez
trois.)
 Le chemin utilisé par une route statique pour envoyer des données est connu.
*
 Aucune intervention n'est requise pour maintenir les informations de route
changeantes.
 Le routage statique ne fait pas de publicité sur le réseau, offrant ainsi une
meilleure sécurité. *
 Le routage statique utilise généralement moins de bande passante réseau et
moins d'opérations de la CPU que le routage dynamique. *
 La configuration des routes statiques est sans erreur. Les routes statiques évoluent
à mesure que le réseau se développe.
56. Lors de la configuration d'un commutateur pour utiliser SSH pour les
connexions de terminaux virtuels, quel est le but de la commande de génération de
clé crypto key?
 affiche les ports SSH actifs sur le commutateur
 déconnecter les hôtes connectés SSH
 créer une paire de clés publique et privée *
 affiche les hôtes connectés SSH
 accéder à la configuration de la base de données SSH
57. Ouvrez l'activité PT. Effectuez les tâches dans les instructions d'activité, puis
répondez à la question. Quel est le problème empêchant PC0 et PC1 de communiquer
avec PC2 et PC3?
 Les routeurs utilisent différents ID de processus OSPF.
 Les interfaces série des routeurs se trouvent dans différents sous-réseaux. *
 Aucun ID de routeur n'a été configuré sur les routeurs.
 Les interfaces gigabits sont passives.
58. Quelles sont les deux commandes pouvant être utilisées pour vérifier le
contenu et l'emplacement des listes de contrôle d'accès? (Choisissez deux.)
 show processus show voisin cdp
 afficher les listes d'accès *
 montrer la route ip
 show running-config *
59. Reportez-vous à l'exposition.

Quelle adresse statique récapitulative serait configurée sur R1 pour annoncer à R3?
 192.168.0.0/24
 192.168.0.0/23
 192.168.0.0/22*
 192.168.0.0/21
60. Quelle valeur représente la «fiabilité» d'un itinéraire et est utilisée pour
déterminer quel itinéraire installer dans la table de routage lorsqu'il existe plusieurs
itinéraires vers la même destination?
 protocole de routage
 interface sortante
 métrique
 distance administrative*
61. Quel type de mémoire de routeur stocke temporairement le fichier de
configuration en cours et la table ARP?
 flash
 NVRAM
 RAM*
 ROM
62. Reportez-vous à l'exposition. Si le commutateur redémarre et que tous les
routeurs doivent rétablir les adjacences OSPF, quels routeurs deviendront les
nouveaux DR et BDR?
 Le routeur R3 deviendra le DR et le routeur R1 deviendra le BDR.
 Le routeur R1 deviendra le DR et le routeur R2 deviendra le BDR.
 Le routeur R4 deviendra le DR et le routeur R3, le BDR. *
 Le routeur R1 deviendra le DR et le routeur R2 deviendra le BDR.
63. Reportez-vous à l'exposition. Le routeur de dérivation a une relation de
voisinage OSPF avec le routeur HQ sur le réseau 198.51.0.4/30. La liaison réseau
198.51.0.8/30 doit servir de sauvegarde lorsque la liaison OSPF est interrompue. La
commande de route statique flottante ip route 0.0.0.0 0.0.0.0 S0 / 1/1 100 a été émise
sur Branch et le trafic utilise désormais le lien de secours même lorsque le lien OSPF
est actif et fonctionne. Quelle modification faut-il apporter à la commande route
statique pour que le trafic utilise uniquement le lien OSPF lorsqu'il est actif?
 Ajoutez la prochaine adresse de voisin de saut 198.51.0.8.
 Définissez la distance administrative sur 1.
 Changez le réseau de destination en 198.51.0.5.
 Modifiez la distance administrative à 120. *
64. Reportez-vous à l'exposition. Un attaquant sur PC X envoie une trame
contenant deux balises 802.1Q, une pour le VLAN 40 et une autre pour le VLAN 12.
Qu'adviendra-t-il de cette trame?
 SW-A va abandonner le cadre car il n'est pas valide.
 SW-A laissera les deux balises sur le cadre et l'enverra à SW-B, qui le transmettra
aux hôtes sur le VLAN 40.
 SW-A enlèvera les deux balises et transmettra le reste de la trame sur la
liaison principale, tandis que SW-B transmettra la trame aux hôtes du VLAN 40. *
 SW-A enlèvera l'étiquette externe et enverra le reste de la trame sur la liaison
principale, où SW-B transmettra la trame aux hôtes du VLAN 12.
65. Une nouvelle stratégie réseau nécessite une liste de contrôle d'accès pour
refuser l'accès HTTP de tous les invités à un serveur Web du bureau principal. Tous
les invités utilisent l'adressage à partir du sous-réseau IPv6 2001: DB8: 19: C :: /
64. Le serveur Web est configuré avec l'adresse 2001: DB8: 19: A ::
105/64. L'implémentation de l'ACL NoWeb sur l'interface du réseau local invité
nécessite quelles trois commandes? (Choisissez trois.)
 permet tcp n’importe quel hôte 2001: DB8: 19: A :: 105 eq 80
 refuser l'hôte tcp 2001: DB8: 19: A :: 105 tout eq 80
 refuser l'hôte de n'importe quel hôte 2001: DB8: 19: A :: 105 eq 80 *
 autorise ipv6 any any *
 refuser tout ipv6
 Filtre de trafic IPv6 NoWeb dans *
 groupe d'accès IP NoWeb dans
66. Un routeur OSPF a trois réseaux directement connectés; 172.16.0.0/16,
172.16.1.0/16 et 172.16.2.0/16. Quelle commande de réseau OSPF annoncerait
uniquement le réseau 172.16.1.0 aux voisins?
 routeur (config-routeur) # réseau 172.16.1.0 0.0.255.255 zone 0 *
 routeur (config-routeur) # réseau 172.16.0.0 0.0.15.255 zone 0
 routeur (config-routeur) # réseau 172.16.1.0 255.255.255.0 zone 0
 routeur (config-routeur) # réseau 172.16.1.0 0.0.0.0 zone 0
67. Quel masque de sous-réseau serait utilisé comme masque de classe pour
l'adresse IP 192.135.250.27?
 255.0.0.0
 255.255.0.0
 255.255.255.0 **
 255.255.255.224
68. Reportez-vous à l'exposition. Une petite entreprise utilise les VLAN 8, 20, 25 et
30 sur deux commutateurs ayant une liaison principale entre eux. Quel VLAN natif
devrait être utilisé sur le tronc si les meilleures pratiques de Cisco sont mises en
œuvre?

 5*
 8
 20
 25
 30
69. Les mémoires tampons pour le traitement des paquets et le fichier de
configuration en cours sont temporairement stockés dans quel type de mémoire de
routeur?
 Flash
 NVRAM
 RAM*
 ROM
70. Une liste de contrôle d'accès standard a été configurée sur un routeur pour
autoriser uniquement les clients du réseau 10.11.110.0/24 à se connecter à telnet ou à
ssh vers les lignes VTY du routeur. Quelle commande appliquera correctement cette
liste de contrôle d'accès?
 groupe d'accès 11 dans
 classe d'accès 11 à *
 liste d'accès 11 dans
 liste d'accès 110 dans
71. Reportez-vous à l'exposition. Quelle adresse résumera les réseaux locaux
connectés aux routeurs 2-A et 3-A et peut être configurée dans une route statique de
résumé pour les annoncer à un voisin en amont?
 10.0.0.0/24
 10.0.0.0/23
 10.0.0.0/22
 10.0.0.0/21*
72. Un spécialiste de la sécurité conçoit une liste de contrôle d'accès pour
interdire l'accès à un serveur Web à tout le personnel des ventes. Les vendeurs se
voient attribuer un adressage à partir du sous-réseau IPv6 2001: db8: 48: 2c :: /
64. L’adresse 2001 est attribuée au serveur Web: db8: 48: 1c :: 50/64. La configuration
de l'ACL WebFilter sur l'interface LAN pour le personnel de vente nécessitera quelles
trois commandes? (Choisissez trois.)
 permet tcp n’importe quel hôte 2001: db8: 48: 1c :: 50 éq 80
 refuser l'hôte tcp 2001: db8: 48: 1c :: 50 any eq 80 *
 refuser l'hôte de n'importe quel hôte 2001: db8: 48: 1c :: 50 eq 80 *
 autoriser ipv6
 refuser à ipv6 n'importe quel *
 groupe d'accès IP WebFilter dans
 Filtre de trafic IPv6 WebFilter dans
73. Pour activer le routage RIP pour un sous-réseau spécifique, la commande de
configuration réseau 192.168.5.64 a été entrée par l'administrateur du réseau. Quelle
adresse, le cas échéant, apparaît dans le fichier de configuration en cours pour
identifier ce réseau?
 192.168.5.64
 192.168.5.0 *
 192.168.0.0
 Aucune adresse n'est affichée.
74. Reportez-vous à l'exposition. Une liste de contrôle d'accès empêchant les
accès FTP et HTTP au serveur Web d'intervalle de tous les assistants d'enseignement
a été mise en œuvre dans Board Office. L'adresse du serveur Web est 172.20.1.100 et
tous les assistants d'enseignement se voient attribuer des adresses sur le réseau
172.21.1.0/24. Après avoir implémenté la liste de contrôle d'accès, l'accès à tous les
serveurs est refusé. Quel est le problème?
 Les ACL entrantes doivent être routées avant d'être traitées.
 la liste de contrôle d'accès refuse implicitement l'accès à tous les serveurs
 Les listes de contrôle d'accès nommées requit l'utilisation de numéros de port
*
 la liste de contrôle d'accès est appliquée à l'interface en utilisant la mauvaise
direction
75. Un routeur apprend de multiples vers la même destination. Quelle valeur dans
une table de routage représente la fiabilité des routes apprises et est utilisée par le
routeur pour déterminer la route à installer dans la table de routage pour une situation
spécifique?
 Métrique*
 Couleur
 Mètre
 Pain
76. Quelle est la configuration minimale pour une interface de routeur participant
au routage IPv6?
 Ipv6
 OSPF
 Lien d'accès
 Pour n’avoir qu’une adresse IPv6 locale *
 Protocole
77. Quelles sont les deux affirmations concernant les communications semi-
duplex et duplex intégral? (Choisissez deux.)
 Le duplex intégral offre une utilisation potentielle à 100% de la bande
passante. *
 Le half duplex n'a qu'un seul canal.
 Toutes les cartes réseau modernes prennent en charge les communications semi-
duplex et duplex intégral.
 Le duplex intégral permet aux deux extrémités d'émettre et de recevoir
simultanément. *
 Le duplex intégral augmente la bande passante effective.
78. Remplir les trous.
L'acronyme décrit le type de trafic soumis à des exigences de qualité de service strictes et
utilisant un délai global unidirectionnel inférieur à 150 ms sur le réseau. __ VoIP * __
79. Quelles sont les deux commandes à implémenter pour ramener un port de
ligne réseau Cisco 3560 à sa configuration par défaut? (Choisissez deux.)
 S1 (config-if) # pas de tronc switchport autorisé vlan *
 S1 (config-if) # pas de vlan natif switchport trunk *
 S1 (config-if) # mode de switchport dynamique souhaitable
 S1 (config-if) # accès en mode switchport
 S1 (config-if) # switchport access vlan 1
80. Quelle commande activera auto-MDIX sur un périphérique?
 S1 (config-if) # mdix auto *
 S1 # auto-mdix S1 (config-if) # auto-mdix
 S1 # mdix auto S1 (config) # mdix auto
 S1 (config) # auto-mdix
81. Quel est l'effet de l'émission de la commande passive-interface default sur un
routeur configuré pour OSPF?
 Routeurs qui partagent un lien et utilisent le même protocole de routage
 Il empêche l'envoi de messages OSPF à des interfaces activées par OSPF. *
 Tout ce qui précède
 Routeurs qui partagent un lien et utilisent le même protocole de routage
82. Un administrateur réseau met en œuvre un protocole de routage à vecteur de
distance entre voisins sur le réseau. Dans le contexte des protocoles de vecteur à
distance, qu'est-ce qu'un voisin?
 routeurs accessibles via une session TCP
 routeurs qui partagent un lien et utilisent le même protocole de routage *
 routeurs qui résident dans la même zone
 routeurs qui échangent des LSA
83. Reportez-vous à l'exposition. Un administrateur réseau vient de configurer la
traduction d’adresses et vérifie la configuration. Quelles sont les trois choses que
l'administrateur peut vérifier? (Choisissez trois.)

 La traduction d'adresse fonctionne. *


 Trois adresses du pool NAT sont utilisées par les hôtes.
 Le nom du pool NAT est refCount.
 Une liste d’accès standard numérotée 1 a été utilisée dans le cadre du
processus de configuration. *
 Deux types de NAT sont activés. *
 Un port du routeur ne participe pas à la traduction d'adresse.
84. Quelles sont les deux méthodes pouvant être utilisées pour fournir un accès
de gestion sécurisé à un commutateur Cisco? (Choisissez deux.)
 Configurez tous les ports de commutateur sur un nouveau VLAN autre que VLAN 1.
 Configurez des ports spécifiques pour le trafic de gestion sur un VLAN
spécifique. *
 Configurez SSH pour la gestion à distance. *
 Configurez tous les ports inutilisés sur un «trou noir».
 Configurez le VLAN natif pour qu'il corresponde au VLAN par défaut.
85. Un routeur apprend plusieurs itinéraires vers la même destination. Quelle
valeur dans une table de routage représente la fiabilité des routes apprises et est
utilisée par le routeur pour déterminer la route à installer dans la table de routage
pour cette situation spécifique?
 protocole de routage
 interface sortante
 métrique
 distance administrative*
86. Quelle valeur dans une table de routage représente la fiabilité et est utilisée par
le routeur pour déterminer la route à installer dans la table de routage lorsqu'il existe
plusieurs routes vers la même destination?
 distance administrative*
 métrique
 interface sortante
 protocole de routage
87. L'adresse réseau 172.18.9.128 avec le masque de réseau 255.255.255.128
correspond à quel masque générique?
 0.0.0.31
 0.0.0.255
 0.0.0.127 *
 0.0.0.63
88. Quelles sont les trois adresses pouvant être utilisées comme adresse de
destination pour les messages OSPFv3? (Choisissez trois.)
 FF02 :: 5 *
 FF02 :: 6 *
 FF02 :: A
 2001: db8: cafe :: 1
 FF02 :: 1: 2
 FE80 :: 1 *
89. Reportez-vous à l'exposition. Quel est le coût OSPF pour atteindre le réseau
local Ouest 172.16.2.0/24 de l' Est?
65 *
90. Reportez-vous à l'exposition. Quel est le coût OSPF pour atteindre le réseau
local R2 172.16.2.0/24 à partir de R1?
 782
 74
 128
 65
91. Quelles sont les deux raisons qui empêcheront deux routeurs de former une
adjacence OSPFv2? (Choisissez deux.)
 Masques de sous-réseau incompatibles sur les interfaces de liaison *
 une version de Cisco IOS incompatible qui est
 utilisation utilisée d'adresses IP privées sur les interfaces de liaison
 un routeur se connectant à un port FastEthernet du commutateur et l'autre à un port
GigabitEthernet
 Horodateurs OSPF Hello ou Dead incompatibles *
92. Reportez-vous à l'exposition. L'administrateur réseau a besoin d'autant de
ports de commutation que possible pour les périphériques finaux et l'entreprise
utilise le type de méthode inter-VLAN le plus courant. Quel type d'interconnectivité
inter-VLAN est-il préférable d'utiliser entre le commutateur et le routeur si R1
achemine tous les VLAN?
 une liaison entre le commutateur et le routeur avec le routeur utilisant trois sous-
interfaces de routeur
 une liaison entre le commutateur et le routeur, le port du commutateur étant
configuré en mode d'accès
 trois liaisons entre le commutateur et le routeur, les trois ports du commutateur étant
configurés en mode d'accès
 deux liaisons entre le commutateur et le routeur, les deux ports du commutateur
étant configurés en mode d'accès
93. Reportez-vous à l'exposition. Une liste de contrôle d'accès empêchant les
accès FTP et HTTP au serveur Web interne de la part de tous les assistants
d'enseignement a été mise en œuvre au bureau du conseil. L'adresse du serveur Web
est 172.20.1.100 et tous les assistants d'enseignement se voient attribuer des
adresses sur le réseau 172.21.1.0/24. Après avoir implémenté la liste de contrôle
d'accès, l'accès à tous les serveurs est refusé. Quel est le problème?
 Les ACL entrantes doivent être routées avant d’être traitées.
 La liste de contrôle d'accès refuse implicitement l'accès à tous les serveurs. *
 Les listes de contrôle d'accès nommées nécessitent l'utilisation de numéros de port.
 La liste de contrôle d'accès est appliquée à l'interface en utilisant la mauvaise
direction.
94. Reportez-vous à l'exposition. Une nouvelle stratégie réseau nécessite une liste
de contrôle d'accès interdisant l'accès FTP et Telnet à un serveur de fichiers Corp de
la part de tous les internes. L'adresse du serveur de fichiers est 172.16.1.15 et tous les
internes se voient attribuer des adresses sur le réseau 172.18.200.0/24. Après avoir
implémenté la liste de contrôle d'accès, personne dans le réseau Corp ne peut
accéder à aucun des serveurs. Quel est le problème?
 Les ACL entrantes doivent être routées avant d’être traitées. *
 La liste de contrôle d'accès refuse implicitement l'accès à tous les serveurs. *
 Les listes de contrôle d'accès nommées nécessitent l'utilisation de numéros de port.
 La liste de contrôle d'accès est appliquée à l'interface en utilisant la mauvaise
direction.
95. Le routeur R1 achemine le trafic vers le réseau 10.10.0.0/16 à l'aide d'un
itinéraire appris EIGRP de Branch2. L'administrateur souhaite installer une route
statique flottante pour créer une route de sauvegarde vers le réseau 10.10.0.0/16 en
cas de coupure du lien entre R1 et Branch2. Quelle route statique répond à cet
objectif?
ip route 10.10.0.0 255.255.0.0 209.165.200.225 100 *
96. Reportez-vous à l'exposition. Sur la base de la configuration et de la sortie
exposées, pourquoi manque-t-il le VLAN 99?

 car il y a un problème de câblage sur le VLAN 99


 car VLAN 99 n'est pas un VLAN de gestion valide
 parce que le VLAN 1 est actif et qu'il ne peut y avoir qu'un seul VLAN de gestion sur
le commutateur
 car VLAN 99 n'a pas encore été créé *

You might also like