Professional Documents
Culture Documents
Système d’évaluation
Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu
(Version 4.0)
Temps restant:
1 Haut du formulaire
Consultez la figure. Les connexions SSH entre l’utilisateur distant et le serveur sont défaillantes. La configuration NAT a été vérifiée et
elle est correcte. Quelle est la cause la plus probable de ce problème ?
La commande ip helper est requise sur l’interface S0/0/0 pour autoriser les connexions en entrée.
Bas du formulaire
2 Haut du formulaire
Consultez la figure. Quel énoncé est vrai à propos du commutateur WAN (ou commutateur de réseau étendu) ?
Il utilise un périphérique d’interconnexion multiport pour effectuer la commutation de trafic Frame Relay, ATM ou X.25 sur le réseau
étendu.
Il fournit l’interconnexion ainsi que des ports d’interface d’accès WAN qui sont utilisés pour se connecter au réseau du fournisseur
de services.
Il fournit la terminaison pour le signal numérique et garantit l’intégrité de la connexion grâce à la correction des erreurs et la
surveillance de ligne.
Il convertit les signaux numériques produits par un ordinateur en fréquences vocales qui peuvent être transmises via des lignes
analogiques du réseau téléphonique public.
Bas du formulaire
3 Haut du formulaire
En raison de l’échec d’un RPC (appel de procédure à distance), un utilisateur ne parvient pas à accéder à un serveur NFS. De quelle
couche du modèle TCP/IP le problème provient-il ?
Couche réseau
Couche physique
Couche application
Bas du formulaire
4 Haut du formulaire
Consultez la figure. Que contient le champ d’adresse de l’en-tête d’une trame transmise au bureau d’Orlando à partir du bureau de DC
de la société ABC ?
L’adresse MAC du routeur Orlando
192.168.1.25
192.168.1.26
Bas du formulaire
5 Haut du formulaire
Un administrateur réseau analyse les données d’un étalon de performance réseau. Quelle condition ne sera pas indiquée dans les
données de l’étalon ?
Bas du formulaire
6 Haut du formulaire
Lisez l’exposé. Un paquet est envoyé d’un hôte A à un hôte B via le tunnel de réseau privé virtuel entre les routeurs R1 et R3. À son
arrivée au routeur R3, quelles sont les adresses IP source et de destination du paquet ?
Bas du formulaire
7 Haut du formulaire
Consultez la figure. Les routeurs Router1 et Router2 prennent chacun en charge des zones séparées d’un centre de données, et sont
raccordées par un câble de croisement. Les ressources rattachées au routeur Router1 ne peuvent pas se connecter à celles de
Router2. Quelle est l’origine probable du problème ?
Bas du formulaire
8 Haut du formulaire
Quelle est la principale caractéristique d’un ver ?
Il s’agit d’un logiciel malveillant qui fait des copies de lui-même dans d’autres programmes exécutables.
Il joue des tours aux utilisateurs lorsqu’ils tentent d’exécuter le logiciel infecté.
Il s’agit d’un ensemble d’instructions informatiques latentes qui attendent d’être déclenchées par un événement spécifique.
Bas du formulaire
9 Haut du formulaire
En cherchant une panne sur un serveur de messagerie, un administrateur constate que le port du commutateur utilisé par le serveur
indique « up, line protocol up ». L’administrateur ne peut pas exécuter de commande sur le serveur. Sur quelle couche du modèle OSI
le problème trouve-t-il probablement son origine ?
Couche application
Couche réseau
Couche liaison de données
Couche physique
Bas du formulaire
10 Haut du formulaire
Consultez la figure. Une liste de contrôle d’accès nommée Managers existe déjà sur ce routeur. Que se passe-t-il lorsque
l’administrateur réseau émet les commandes indiquées dans la figure ?
La liste de contrôle d’accès existante est modifiée afin d’inclure la nouvelle commande.
Une deuxième liste de contrôle d’accès Managers qui ne contient que la nouvelle commande est créée.
Bas du formulaire
11 Haut du formulaire
Lequel de ces périphériques chiffre les données pour la transmission sur la liaison de transmission de réseau étendu du fournisseur de
services ?
CPE
ETTD
DCE
UART
Bas du formulaire
12 Haut du formulaire
Lors de la configuration de l’accès distant à un routeur, quelle est la signification de la commande no password sur une ligne VTY ?
L’utilisateur distant n’est pas autorisé à modifier le mot de passe pour cette ligne.
L’utilisateur distant est invité à modifier le mot de passe de la ligne après s’être connecté au routeur.
Bas du formulaire
13 Haut du formulaire
Consultez la figure. Les routeurs R1 et R2 sont configurés pour une zone OSPF unique. Les utilisateurs qui sont connectés au
commutateur S1 sont incapables d’accéder aux applications de base de données qui s’exécutent sur des serveurs connectés à S2.
L’ingénieur réseau travaille à distance et dispose uniquement des informations présentées dans la figure pour commencer le
dépannage. Selon les informations de la figure, quelle couche du modèle OSI est la plus appropriée pour commencer par une approche
« diviser et conquérir » ?
Couche réseau
Couche application
Couche physique
Bas du formulaire
14 Haut du formulaire
Consultez la figure. Un administrateur essaie de connecter le routeur Router1, un routeur Cisco, à un routeur non-Cisco à l’aide d’une
connexion série. Pour quelle raison la connexion échoue-t-elle ?
Bas du formulaire
15 Haut du formulaire
Consultez la figure. Un administrateur a ajouté les commandes illustrées aux routeurs A et B, mais il n’y a aucun échange de mises à
jour entre les deux routeurs. En fonction des informations fournies, quelle est la cause probable du problème ?
Les interfaces série des routeurs A et B ne sont pas sur le même sous-réseau.
Les numéros des clés d’authentification ne correspondent pas aux numéros de processus EIGRP pour les deux routeurs.
Bas du formulaire
Haut du formulaire
1
Page 1 sur 4 <Précédent Suivant>
Page:
Bas du formulaire
Fermer la fenêtre
All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.
Fermer la fenêtre
Système d’évaluation
Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu
(Version 4.0)
Temps restant:
16 Haut du formulaire
Aux demandes provenant de n’importe quel réseau non répertorié comme exclus
Bas du formulaire
17 Haut du formulaire
Quels sont les trois énoncés qui décrivent précisément les attributs d’une stratégie de sécurité ? (Choisissez trois réponses.)
Elle crée une base pour toute action judiciaire le cas échéant.
Elle ne doit pas être altérée une fois mise en oeuvre.
Elle propose des procédures étape par étape permettant de renforcer les routeurs et autres périphériques réseau.
Bas du formulaire
18 Haut du formulaire
Quels symptômes se manifestent lorsque l’interface s0/0/0 sur un routeur est reliée à une unité CSU/DSU fonctionnelle qui génère un
signal d’horloge, mais que le routeur sur l’extrémité distante de la liaison point à point n’a pas été activé ?
show controllers indique que le type de câble est DCE V.35. show interfaces s0/0/0 indique que l’interface série et le protocole
de ligne sont désactivés.
show controllers indique que le type de câble est DCE V.35. show interfaces s0/0/0 indique que l’interface série est activée et le
protocole de ligne désactivé.
show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série est activée et le
protocole de ligne désactivé.
show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série et le protocole
de ligne sont désactivés.
Bas du formulaire
19 Haut du formulaire
Lequel des énoncés suivants est vrai concernant les masques génériques ?
La même fonction est exécutée par un masque générique et par un masque de sous-réseau.
En présence d’un « 0 » dans un masque générique, le bit d’adresse IP doit être vérifié.
Bas du formulaire
20 Haut du formulaire
Consultez la figure. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ?
Les mots de passe CHAP doivent être différents sur les deux routeurs.
L’interface série 0/0/0 du routeur 1 doit se connecter à l’interface série 0/0/1 du routeur 2.
Bas du formulaire
21 Haut du formulaire
Quel sera le résultat de l’ajout de la commande ip dhcp excluded-address 172.16.4.1 172.16.4.5 à la configuration d’un routeur local
qui a été configuré en tant que serveur DHCP ?
Le trafic ne sera pas routé à partir des clients ayant des adresses comprises entre 172.16.4.1 et 172.16.4.5.
La fonction de serveur DHCP du routeur n’enverra pas les adresses comprises entre 172.16.4.1 et 172.16.4.5.
Le routeur ignorera tout le trafic en provenance des serveurs DHCP et ayant les adresses 172.16.4.1 et 172.16.4.5.
Bas du formulaire
22 Haut du formulaire
Consultez la figure. La succursale A (Branch A) possède un routeur Cisco et la succursale B (Branch B) un routeur non-Cisco qui utilise
l’encapsulation IETF. Une fois les commandes indiquées entrées, les routeurs R2 et R3 ne parviennent pas à établir le circuit virtuel
permanent. L’interface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est de type ANSI. L’établissement de l’interface
LMI a réussi sur les deux sites. Pour quelle raison le circuit virtuel permanent échoue-t-il ?
Les types d’interfaces LMI ne peuvent pas être différents à chaque extrémité d’un circuit virtuel permanent (PVC).
23 Haut du formulaire
Quel est le protocole qui permet d’authentifier à coup sûr des connexions sur des liaisons série ?
CHAP
HDLC
SLIP
PAP
Bas du formulaire
24 Haut du formulaire
Un administrateur ne parvient pas à recevoir un courriel. Pour trouver la panne, il a la possibilité d’envoyer une requête ping à l’adresse
IP du serveur de messagerie local à partir d’un réseau distant et également de résoudre le nom du serveur de messagerie en une
adresse IP en utilisant la commande nslookup. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son origine ?
Couche application
Couche transport
Couche réseau
Bas du formulaire
25 Haut du formulaire
Consultez la figure. Les routeurs R1 et R2 ont été configurés avec EIGRP dans le même système autonome. Les ordinateurs PC1 et
PC2 ne peuvent pas s’envoyer des requêtes ping. Un examen plus approfondi révèle que la route vers 192.168.10.0 ne figure dans la
table de routage de R2. Quelle est la cause du problème ?
Bas du formulaire
26 Haut du formulaire
Consultez la figure. L’administrateur réseau crée une liste de contrôle d’accès standard sur Router1 pour interdire au trafic en
provenance du réseau 172.16.1.0/24 d’atteindre le réseau 172.16.2.0/24, tout en autorisant l’accès à Internet à tous les réseaux. Sur
quelle interface de routeur et dans quelle direction la liste doit-elle être appliquée ?
Bas du formulaire
27 Haut du formulaire
Quelles sont les deux fonctions fournies par l’interface de supervision locale (LMI, Local Interface Management Interface) utilisée dans
les réseaux de relais de trames ? (Choisissez deux réponses.)
Contrôle de flux
Notification d’erreur
Notification d’encombrement
L’envoi de paquets de test d’activité pour vérifier le fonctionnement des circuits virtuels permanents
Bas du formulaire
28 Haut du formulaire
Un technicien doit effectuer le verrouillage à une étape du gestionnaire Cisco SDM sur le routeur d’un client. Quel sera le résultat de ce
processus ?
Le routeur téléchargera les derniers correctifs de sécurité sur le serveur FTP spécifié.
Toutes les configurations de sécurité qui sont proposées par la fonctionnalité Cisco AutoSecure seront implémentées
automatiquement.
Tout le trafic qui entre dans le routeur est mis en quarantaine et les problèmes de sécurité éventuels sont vérifiés avant sa
transmission.
Les configurations de routeur existantes seront examinées et toutes les modifications potentielles de configuration relatives à la
sécurité seront automatiquement implémentées.
Bas du formulaire
29 Haut du formulaire
Un routeur dans un réseau de relais de trames doit transmettre un message qu’il a reçu d’un hôte. Quelles sont les deux méthodes
utilisées par le routeur pour identifier le circuit virtuel auquel le message est destiné ? (Choisissez deux réponses.)
Il envoie la trame à tous les ports du réseau et acquiert l’adresse par la trame de réponse.
Le routeur recherche les tables du protocole de résolution d’adresse inverse pour mapper les identificateurs DLCI sur des adresses
IP.
Il est possible d’effectuer des recherches dans une table de mappages statiques.
Bas du formulaire
30 Haut du formulaire
Un administrateur configure un routeur à pile double avec IPv6 et IPv4 à l’aide de RIPng. Il reçoit un message d’erreur lorsqu’il essaie
d’entrer les routes IPv4 dans RIPng. Quelle est la cause du problème ?
Toutes les interfaces sont configurées avec des adresses IPv4 incorrectes.
Pour pouvoir utiliser IPv4, le protocole RIPv1 ou RIPv2 doit être configuré en plus de RIPng.
Lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface, l’ensemble des adresses IPv4 n’est plus utilisé au profit
de la technologie plus récente.
Bas du formulaire
Haut du formulaire
2
Page 2 sur 4 <Précédent Suivant>
Page:
Bas du formulaire
Fermer la fenêtre
All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.
Fermer la fenêtre
Système d’évaluation
Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu
(Version 4.0)
Temps restant:
31 Haut du formulaire
Consultez la figure. Les hôtes du réseau A ont tous des adresses statiques qui sont affectées dans le réseau 192.168.2.0./24. Les hôtes
du réseau B sont des clients DHCP dans le réseau 192.168.1.0/24. Une fois le routeur R1 configuré à l’aide des instructions
représentées dans la figure, les clients DHCP signalent ne pouvoir accéder à aucune ressource de réseau. Les hôtes ayant des
adresses statiques ne peuvent accéder à aucune ressource à l’extérieur du réseau A. Quel est le problème ?
L’étendue DHCP a un pool d’adresses incorrect.
Bas du formulaire
32 Haut du formulaire
Quelles sont les trois affirmations qui décrivent les rôles des périphériques dans un réseau étendu ? (Choisissez trois réponses.)
Bas du formulaire
33 Haut du formulaire
Consultez la figure. Le routeur R1 exécute la fonction NAT avec surcharge pour le réseau interne 10.1.1.0/24. L’hôte A envoie un
paquet au serveur Web. Quelle est l’adresse IP de destination du paquet renvoyé depuis le serveur Web à sa réception sur la carte
réseau de l’hôte A ?
10.1.1.2:1234
172.30.20.1:1234
172.30.20.1:3333
192.168.1.2:80
Bas du formulaire
34 Haut du formulaire
Consultez la figure. Quels sont les deux énoncés qui décrivent correctement la manière dont le routeur 1 traite une requête FTP entrant
dans l’interface S0/0/0 et destinée à un serveur FTP à l’adresse IP 192.168.1.5 ? (Choisissez deux réponses.)
Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 permit ip any any.
Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 101 permit ip any 192.168.1.0
0.0.0.255.
Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 deny icmp 192.168.1.0
0.0.0.255 any.
Bas du formulaire
35 Haut du formulaire
Quelles sont les caractéristiques de la technologie DSL ? (Choisissez deux réponses.)
Les téléchargements en amont offrent en général des débits de transferts supérieurs aux téléchargements en aval.
Les fournisseurs de service déploient DSL dans la boucle locale du réseau téléphonique.
Les débits de téléchargement DSL sont réduits par de grands volumes de trafic vocal analogique classique.
Les filtres et répartiteurs permettent aux trafics POTS et DSL de partager le même support.
DSL est un support partagé qui permet à de nombreux utilisateurs de se partager la bande passante disponible du multiplexeur
d’accès DSL (DSLAM).
Bas du formulaire
36 Haut du formulaire
Consultez la figure. Un administrateur réseau tente de configurer un routeur pour utiliser le gestionnaire SDM, mais il ne peut pas
accéder à l’interface SDM du routeur. Quelle est la cause du problème ?
Bas du formulaire
37 Haut du formulaire
Consultez la figure. En tant qu’administrateur réseau, vous avez été chargé d’établir la topologie Frame Relay qui interconnecte deux
sites distants. Comment les sous-interfaces point à point doivent-elles être configurées sur HQ pour compléter la topologie ?
HQ(config-subif)#frame-relay interface-dlci 103 sur Serial 0/0/0.1
HQ(config-subif)#frame-relay interface-dlci 203 sur Serial 0/0/0.2
HQ(config-subif)#frame-relay interface-dlci 301 sur Serial 0/0/0.1
HQ(config-subif)#frame-relay interface-dlci 302 sur Serial 0/0/0.2
HQ(config-subif)#frame-relay map ip 172.16.1.1 103 broadcast sur Serial 0/0/0.1
HQ(config-subif)#frame-relay map ip 172.16.2.2 203 broadcast sur Serial 0/0/0.2
HQ(config-subif)#frame-relay map ip 172.16.1.1 301 broadcast sur Serial 0/0/0.1
HQ(config-subif)#frame-relay map ip 172.16.2.2 302 broadcast sur Serial 0/0/0.2
Bas du formulaire
38 Haut du formulaire
Consultez la figure. Un hôte connecté au réseau Fa0/0 ne parvient pas à acquérir une adresse IP auprès du serveur DHCP. Les
informations affichées par la commande debug ip dhcp server indiquent « DHCPD: there is no address pool for 10.1.1.1 ». (« DHCPD :
aucun pool d’adresses pour 10.1.1.1 ») Quel est le problème ?
Bas du formulaire
39 Haut du formulaire
Quel est l’effet de la commande Router1(config-ext-nacl)# permit tcp 172.16.4.0 0.0.0.255 any eq www lors de son implémentation en
entrée sur l’interface f0/0 ?
Tout le trafic TCP est autorisé et tout autre trafic est refusé.
Tout le trafic en provenance du réseau 172.16.4.0/24 est autorisé partout, sur tout port.
Le trafic en provenance du réseau 172.16.4.0/24 est autorisé sur l’ensemble des destinations de port 80 TCP.
Bas du formulaire
40 Haut du formulaire
Quel type de liste de contrôle d’accès peut-il être utilisé pour forcer un utilisateur à s’authentifier auprès d’un routeur avant d’accéder à
un réseau ?
Standard
Dynamique
Réflexive
Basée sur le temps
Bas du formulaire
41 Haut du formulaire
À quel emplacement physique la responsabilité de la connexion de réseau étendu est-elle transférée du fournisseur de services à
l’utilisateur ?
DMZ
Boucle locale
CSU/DSU
Point de démarcation
Bas du formulaire
42 Haut du formulaire
Lors de la configuration d’une connexion Frame Relay, quand convient-il d’utiliser une table de correspondance Frame Relay statique ?
Quand les trafics de diffusion et de multidiffusion sur le circuit virtuel permanent doivent être contrôlés
Quand des identificateurs DLCI significatifs globalement plutôt que localement sont utilisés.
Bas du formulaire
43 Haut du formulaire
Consultez la figure. Les résultats partiels des commandes show access-list et show ip interface fastethernet 0/1 sont affichées pour le
routeur R3. Aucune autre liste de contrôle d’accès n’est en vigueur. L’hôte A ne peut pas envoyer de requête ping à l’hôte B. Quelle action
corrigera le problème, mais restreindra quand même un autre trafic entre les deux réseaux ?
Changer la deuxième entrée de la liste en permit tcp host 192.168.10.10 any eq telnet
Inverser l’ordre des instructions de protocole TCP dans la liste de contrôle d’accès
Bas du formulaire
44 Haut du formulaire
Consultez la figure. Lequel des énoncés suivants est vrai à propos de la connexion Frame Relay ?
Seul le paquet dont le bit d’éligibilité à la suppression est défini est transmis via le réseau virtuel permanent. Aucun trafic de données
ne passe par la liaison.
Les paquets marqués avec le bit FECN et BECN indiquent qu’un mécanisme de contrôle d’encombrement est activé sur le circuit
virtuel permanent Frame Relay.
Le statut “DLCI USAGE = LOCAL” indique qu’aucune liaison de circuit virtuel permanent n’est établie entre l’interface S0/0/0.1 et le
commutateur Frame Relay.
Bas du formulaire
45 Haut du formulaire
Où sera copiée l’image du système d’exploitation d’un routeur après l’exécution de la commande copy flash: tftp ?
Dans la NVRAM
Bas du formulaire
Haut du formulaire
3
Page 3 sur 4 <Précédent Suivant>
Page:
Bas du formulaire
Fermer la fenêtre
All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.
Fermer la fenêtre
Système d’évaluation
Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu
(Version 4.0)
Temps restant:
46 Haut du formulaire
Quel protocole est implicitement refusé à la fin d’une liste d’accès IPv4 ?
IP
TCP
UDP
HTTP
Bas du formulaire
47 Haut du formulaire
Consultez la figure. Le routeur 1 n’est pas capable de communiquer avec son homologue qui est connecté à cette interface. Selon les
informations affichées, quelle est la cause la plus probable du problème ?
Un échec d’encapsulation
Bas du formulaire
48 Haut du formulaire
Consultez la figure. L’administrateur réseau ajoute le routeur R1 à un réseau existant. Conformément aux procédures informatiques
d’entreprise, l’administrateur tente de sauvegarder le logiciel Cisco IOS du routeur, et obtient les informations affichées. L’administrateur
réseau tente ensuite sans succès d’envoyer une requête ping au serveur TFTP à partir de la session de console. Comment procéder
ensuite pour isoler ce problème ?
À partir du serveur TFTP, confirmer qu’il y a suffisamment d’espace sur le serveur TFTP pour le logiciel Cisco IOS.
À partir de la session de console, s’assurer que R1 dispose d’une route vers le réseau où réside le serveur TFTP.
Bas du formulaire
49 Haut du formulaire
Un technicien discute avec un collègue travaillant pour une entreprise concurrente et compare les débits de transfert DSL des deux
entreprises. Les deux entreprises sont situées dans la même ville, elles utilisent le même fournisseur de services et ont le même rapport
taux/service. Qu’est-ce qui explique le fait que l’entreprise A rapporte des vitesses de téléchargement plus élevées que l’entreprise B ?
L’entreprise B partage la connexion au multiplexeur d’accès DSL avec un plus grand nombre de clients que l’entreprise A.
L’entreprise A n’utilise des microfiltres que sur les sites de ses succursales.
Bas du formulaire
50 Haut du formulaire
Une société recherche une solution de réseau étendu afin de connecter le site de son siège social à quatre sites distants. Quel(s)
avantage(s) pourrai(en)t apporter des lignes louées au client par rapport à une solution Frame Relay partagée ?
Coût inférieur
Bas du formulaire
Haut du formulaire
4
Page 4 sur 4 <Précédent Suivant>
Page:
Bas du formulaire
Fermer la fenêtre
All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.