Вы находитесь на странице: 1из 59

Cisco Discovery - DsmbISP Module 1 - V.4 en français.

Q.1 Quels éléments peuvent être déterminés à l’aide de la commande ping ?


(Choisissez deux réponses.)

Nombre de routeurs entre le périphérique d’origine et de destination


Adresse IP du routeur le plus proche du périphérique de destination
Temps moyen nécessaire à un paquet pour atteindre la destination et à la réponse
pour revenir à l’origine
Si le périphérique de destination est ou non accessible via le réseau
Temps moyen de transit de la réponse d’un routeur entre l’origine et la destination

Q.2 Quels sont les trois types principaux d’options de connexion à large bande
passante utilisés par des petites et moyennes entreprises ? (Choisissez trois réponses.)

DSL
Modem câble
Ethernet
Metro Ethernet
T1
T3What are three main types of high-bandwidth connection options used by
medium- to large-sized businesses? (Choose three.)

Q.3 Quelle est la vitesse maximale d’une transmission T1 ?

56 kbits/s
128 kbits/s
1,544 Mbits/s
2,4 Mbits/s

Q.4 Lequel des éléments suivants lance le test d'accessibilité de la destination ?

Une requête d'écho émise par la source


Une réponse d'écho émise par la source
Une requête d'écho émise par la destination
Une réponse d'écho émise par la destination
Q.5 Parmi les énoncés suivants, lequel décrit une fonction d’un FAI de niveau 1 ?

Interagit avec d’autres FAI de taille similaire pour former le réseau fédérateur
Internet global
Utilise les services de FAI Tier-3 pour se connecter au réseau fédérateur Internet
global
Paie les FAI Tier-2 pour des services de transit permettant de se connecter aux
quatre coins du monde
Limite les services offerts à des petites zones géographiques

Q.6 Sur quel point des individus et des petites entreprises se connectent directement
au réseau du FAI pour accéder à Internet ?

Sur un POP
Sur un IXP
Sur un lien Metro Ethernet
Sur l’extranet du FAI

Q.7 Quelles informations les requêtes pour commentaires numérotées et conservées


par le groupe de travail IETF renferment-elles ?

Règles pour une utilisation appropriée de sites Web et d’e-mail


Descriptions de composants matériels divers qui se connectent à Internet
Spécifications et règles sur la façon dont des périphériques communiquent sur un
réseau IP
Normes de câblage pour des réseaux Ethernet locaux

Q.8 Quelle équipe de services de support réseau est chargée de tester une nouvelle
connexion de client et de contrôler le fonctionnement actuel du lien ?

Service à la clientèle
Support technique
Fonctionnement du réseau
Installation sur site

Q.9 Quelle équipe de services de support réseau détermine si des circuits et du


matériel réseau existant sont installés sur le site du client ?
Service à la clientèle
Support technique
Fonctionnement du réseau
Planification et approvisionnement

Q.10 Dans le service de support réseau d’un FAI, quelle équipe a pour rôle de
contacter un client une fois qu’un nouveau circuit est prêt et de guider le client pour
l’aider à configurer des mots de passe et autres informations de compte ?

Support technique
Service à la clientèle
Centre d’exploitation de réseaux
Installation sur site
Planification et approvisionnement

Q.11 Quelle fonctionnalité permet aux périphériques réseau d’être extensibles ?

Nombre fixe d’interfaces


Facilité de maintenance
Modularité
Peu de maintenance requise
Coût peu élevé

Q.12 Quelle commande a généré la sortie suivante ?

1 12.0.0.2 4 msec 4 msec 4 msec


2 23.0.0.3 20 msec 16 msec 16 msec
3 34.0.0.4 16 msec 18 msec 16 msec
Router# traceroute 34.0.0.4
Router# nslookup 34.0.0.4
Router# ping 34.0.0.4
Router# telnet 34.0.0.4

Q.13 Quel utilitaire de réseau permet de déterminer l’emplacement de problèmes de


réseau et d’identifier des routeurs via lesquels des paquets transitent ?
ping
ipconfig
traceroute
ixp

Q.14 Qu’est-ce qui interconnecte le réseau fédérateur Internet ?

Routeurs de passerelle
IXP
POP
Antennes paraboliques

Q.15 Quelle unité est utilisée pour mesurer le débit Internet ?

Bits par seconde


Octets par seconde
Hertz
Mégaoctets par seconde
Paquets par seconde

Q.16 Le responsable informatique d’une entreprise moyenne souhaite héberger les


serveurs Web appartenant à la société dans un local qui offre un accès contrôlé 24/24
h, un système d’alimentation redondant et un accès Internet à haut débit. Quel service
FAI pourra satisfaire ces exigences ?
Hébergement Web
Planification et approvisionnement
Hébergement d’applications
Regroupement d’équipements
Services de FAI Tier-1

Q.17 À quoi sert une requête RFC ?

Fournir un point de connexion pour plusieurs FAI sur Internet


Documenter le développement et l’approbation d’une norme Internet
Connecter une entreprise à un FAI
Fournir des services d’échange de données à des clients de FAI
Contrôler les performances du réseau et l’état de la connexion de clients de FAI

Q.18 À partir de quand Internet est-il devenu disponible pour les entreprises et les
consommateurs ?

1979
1984
1991
1999
2000

Q.19 À l’origine, à quoi servait Internet ?

Communications vocales
Marketing
Recherche
Commerce

Q.20 Quelles équipes de service de support trouve-t-on généralement chez un FAI ?


(Choisissez trois réponses.)

Support technique
Support informatique
Préparation d’applications
Centre d’exploitation de réseaux
Planification et approvisionnement
Mise en œuvre et documentation

Cisco Discovery - DsmbISP Module2 - V.4 en français

Q.1 Parmi les fonctions suivantes, laquelle est remplie par la couche transport du
modèle OSI ?

Acheminement de données entre des réseaux


Conversion de données en bits à des fins de transmission
Livraison fiable de données sur le réseau à l’aide du protocole TCP
Formatage et codage de données à des fins de transmission
Transmission de données au périphérique suivant directement connecté

Q.2 Un technicien de support technique de FAI reçoit un appel d’un client signalant
qu’aucun utilisateur dans la société ne peut accéder à Internet, ni à leur application de
messagerie. Après avoir testé la ligne de communication et conclu que tout était
normal, le technicien demande au client d’exécuter la commande nslookup à partir de
l’invite de commande. D’après le technicien, quelle est l’origine probable du
problème ?

Configuration d’adresse IP incorrecte sur l’hôte


Échec matériel de l’algorithme de routage utilisé pour connecter le client au FAI
Câbles ou connexions défaillants sur le site du client
Échec du DNS pour résoudre des noms en adresses IP

Q.3 Parmi les énoncés suivants, lequel décrit le processus de réaffectation d’un
rapport d’incident de support technique ?

Le technicien de support technique résout le problème du client au téléphone et


ferme le rapport d’incident.
Des utilitaires de bureau à distance permettent au technicien de support technique
de résoudre une erreur de configuration et de fermer le rapport d’incident.
Après avoir essayé en vain de résoudre un problème, le technicien du support
technique envoie le rapport d’incident à l’équipe de support sur site.
Une fois le problème résolu, toutes les informations sont enregistrées dans le
rapport d’incident pour référence ultérieure.

Q.4 Quelles fonctions les couches supérieures du modèle OSI assurent-elles ?


(Choisissez deux réponses.)

Insérer des signaux électriques sur le support à des fins de transmission


Initier le processus de communication réseau
Chiffrer et comprimer des données à des fins de transmission
Segmenter et identifier des données pour le réassemblage au niveau de la
destination
Choisir le chemin approprié suivi par les données sur le réseau
Q.5 Quel scénario est problématique au niveau de la couche 4 du modèle OSI ?

Adresse IP incorrecte sur la passerelle par défaut


Masque de sous-réseau incorrect dans la configuration IP hôte
Pare-feu filtrant le trafic destiné au port TCP 25 sur un serveur d’e-mail
Adresse de serveur DNS incorrecte fournie par DHCP

Q.6 Un client appelle pour signaler un problème d’accès à un site Web de commerce
électronique. Le technicien du support technique commence le dépannage en adoptant
une approche de haut en bas. Quelle question le technicien doit-il poser en premier
lieu au client ?

Pouvez-vous accéder à d’autres sites Web ?


Un pare-feu est-il installé sur votre ordinateur ?
Quelle est votre adresse IP ?
Le voyant de liaison sur votre carte réseau est-il allumé ?

Q.7 De quelles manières des techniciens de support technique de niveaux 1 et 2


tentent de résoudre des problèmes client ? (Choisissez trois réponses.)

Parler au téléphone avec le client


Mettre à niveau du matériel et des logiciels
Utiliser des outils Web variés
Effectuer une visite sur site
Installer de nouveaux équipements
Grâce aux applications de partage de bureau

Q.8 Quel niveau de support est fourni par un FAI qui propose des services gérés ?

Niveau 1
Niveau 2
Niveau 3
Niveau 4

Q.9 Quels sont les objectifs du support technique d’un FAI ? (Choisissez deux
réponses.)
Conservation de ressources de support
Optimisation de réseau
Évolutivité optimale
Fidélisation des clients
Ventes de services réseau

Q.10 Quelle est la première mesure prise par un technicien de support technique qui
adopte une approche systématique pour aider un client à résoudre un problème ?

Identifier et classer des solutions alternatives


Isoler la cause du problème
Définir le problème
Sélectionner un processus d’évaluation

Q.11 Quelles sont les procédures de base de la gestion d’un incident ? (Choisissez
deux réponses.)

Ouvrir un rapport d’incident


Utiliser des outils de diagnostic pour identifier le problème
Étudier les conditions du réseau pour une analyse approfondie
Configurer des mises à niveau d’équipement et de logiciels
Adopter une stratégie de résolution de problèmes
Envoyer un e-mail au client lui indiquant la solution au problème

Q.12 Quelle adresse est utilisée par le routeur pour diriger un paquet entre des réseaux
?

Adresse MAC d’origine


Adresse MAC de destination
Adresse IP d’origine
Adresse IP de destination

Q.13 Quelles couches du modèle OSI sont couramment appelées couches


supérieures ?

Application, présentation, session


Application, session, réseau
Présentation, transport, réseau
Présentation, réseau, liaison de données
Session, transport, réseau

Q.14 Quelles sont les fonctions de la couche physique du modèle OSI ? (Choisissez
deux réponses.)

Ajout de l’adresse matérielle


Conversion de données en bits
Encapsulation de données dans des trames
Génération de signal
Routage de paquets

Q.15 Quel est l’ordre d’encapsulation approprié lorsque des données sont transmises
de la couche 1 à la couche 4 du modèle OSI ?

Bits, trames, paquets, segments


Trames, bits, paquets, segments
Paquets, trames, segments, bits
Segments, paquets, trames, bits

Q.16 Un client appelle le support technique d’un FAI après avoir configuré un
nouveau PC et un modem câble. En effet, il ne peut pas accéder à Internet. Après
avoir vérifié les couches 1 et 2, quelles questions le technicien du support technique
doit-il poser au client ? (Choisissez trois réponses.)

Quel est le masque de sous-réseau ?


Quelle est votre adresse IP ?
Le voyant de liaison de la carte réseau clignote-t-il ?
Pouvez-vous envoyer une requête ping sur la passerelle par défaut ?
Le câble réseau est-il correctement connecté au modem câble ?
Le câble réseau est-il correctement raccordé au port réseau sur le PC ?

Q.17 Un client appelle le support technique concernant la configuration d’un nouveau


PC et d’un modem câble pour accéder à Internet. Quelles questions le technicien doit-
il poser s’il adopte une approche de dépannage de bas en haut ? (Choisissez trois
réponses.)

Le voyant de liaison de la carte réseau clignote-t-il ?


Quelle est l’adresse IP et le masque de sous-réseau ?
L’envoi de requête ping sur la passerelle par défaut fonctionne-t-il ?
Le câble réseau est-il correctement connecté au modem ?
Le câble de catégorie 5 est-il correctement raccordé à l’emplacement de réseau
sur le PC ?
Pouvez-vous accéder à votre compte de messagerie ?

Q.18 Quelle problème courant de la couche 1 peut entraîner la perte de connectivité


par un utilisateur ?

Masque de sous-réseau incorrect


Passerelle par défaut incorrecte
Câble réseau lâche
Carte réseau mal installée

Q.19 Un technicien réseau a isolé un problème au niveau de la couche transport du


modèle OSI. Quelle question apporterait des informations complémentaires sur le
problème ?

Un pare-feu est-il configuré sur votre PC ?


Votre carte réseau est-elle dotée d’un voyant de liaison ?
Votre PC est-il configuré pour obtenir des informations d’adressage à l’aide de
DHCP ?
Quelle adresse de passerelle par défaut est configurée dans vos paramètres
TCP/IP ?
Pouvez-vous envoyer une requête ping au site www.cisco.com ?

Q.20 Quels utilitaires de ligne de commande sont les plus utilisés pour résoudre des
problèmes au niveau de la couche 3 ? (Choisissez trois réponses.)

ping
Analyseur de paquets
Telnet
ipconfig
traceroute

Cisco Discovery - DsmbISP Module3 - V.4 en français

Q.1 Quels éléments sont inclus dans un document de topologie logique ? (Choisissez
trois réponses.)

L’emplacement des câbles, des ordinateurs et d’autres périphériques


Le chemin suivi par les données le long d’un réseau
La zone de couverture du signal sans fil
L’emplacement du local technique et des points d’accès
Le nom des périphériques et les informations d’adressage de la couche 3
L’emplacement du routage, de la traduction d’adresse réseau et du filtrage de
pare-feu

Q.2 Quels avantages peut présenter le fait de placer l’équipement réseau dans une
armoire de câblage, plutôt que dans une zone utilisateur ? (Choisissez deux réponses.)

Vitesses de communication optimisées


Sécurité physique améliorée
Résistance accrue aux tentatives de piratage
Gestion centralisée des câbles
Consommation électrique réduite

Q.3 Outre la feuille d’inventaire, quelles autres informations relatives aux hôtes et à
l’équipement de mise en réseau le technicien de terrain doit-il consigner lors de
l’évaluation de site ?

Équipements de bureau obsolètes stockés


Clés de produits pour les logiciels de licence du site
Croissance anticipée dans le futur proche
Exigences de mémoire pour les logiciels d’applications installés

Q.4 Lors de la conception de la mise à niveau d’un réseau, quelles tâches le technicien
de terrain doit-il réaliser ? (Choisissez deux réponses.)
Configurer les serveurs et routeurs avant d’effectuer la mise à niveau
Mettre à niveau le système d’exploitation du réseau et tous les systèmes
d’exploitation du client
Étudier et documenter la configuration physique des locaux
Documenter la conception finale à faire approuver par le client
Effectuer une évaluation de site pour documenter la structure de réseau existante

Q.5 Quels problèmes le technicien de terrain doit-il noter sur le rapport d’évaluation
de site ? (Choisissez trois réponses.)

Câbles non étiquetés


Deux prises secteur par mur dans chaque pièce uniquement
Sécurité physique des périphériques réseau défaillante
Câblage horizontal inférieur à 100 mètres
Alimentation sans coupure manquante pour les périphériques critiques
Deux utilisateurs partagent le même ordinateur

Q.6 Quel élément doit être ajouté lorsqu’un réseau se développe au-delà de la zone de
couverture de la salle de télécommunications actuelle ?

MDF
POP
IDF
IXP

Q.7 Quel avantage présente un routeur de services intégré pour une entreprise ?

Un routeur de services intégré fournit des fonctionnalités de commutateur, de


routeur et de pare-feu en un périphérique unique.
Les routeurs de services intégrés utilisent un système d’exploitation de PC pour le
routage du trafic, simplifiant ainsi la configuration et la gestion.
Un routeur de services intégré est insensible aux attaques de sécurité et remplace
donc toutes les autres mesures de sécurité réseau.
Les routeurs de services intégrés prennent des décisions de routage au niveau de
la couche 7 OSI, fournissant une intelligence supérieure aux autres routeurs.

Q.8 Il est dit que l’objectif de disponibilité d’un système de communications est «
cinq 9s ». Que signifie cette expression ?

Un temps d’arrêt de .00001 % est inacceptable.


Un réseau doit est disponible 99,999 % du temps.
Cinq pour cent de l’ensemble des dépenses de réseau couvrent 99 % des besoins
des utilisateurs.
La période la plus critique pour la disponibilité du réseau est de 9 h à 17 h, cinq
jours par semaine.

Q.9 Quel périphérique est capable de segmenter des domaines de diffusion et de


collision ?

Répéteur
Concentrateur
Routeur
Commutateur

Q.10 Examinez l’illustration. Quel type de périphérique est utilisé pour connecter
deux réseaux ?

Concentrateur
Routeur
Commutateur
Point d’accès

Q.11 Un client requiert un périphérique de mise en réseau extensible pour répondre


aux demandes d’un réseau en pleine expansion. Quel type de périphérique pourra
satisfaire cette exigence ?

Un périphérique de mise en réseau avec des ports pouvant être activés et


désactivés
Un périphérique de mise en réseau avec une configuration physique modulaire
Un périphérique de mise en réseau pouvant être désactivé à distance
Un périphérique de mise en réseau dont le coût par port est le plus élevé possible

Q.12 De quelles manières la signature d’un accord de services gérés avec un FAI pour
une mise à niveau de réseau affecte les coûts encourus par le client ? (Choisissez deux
réponses.)

Les coûts de formation informatique augmenteront pour permettre d’utiliser le


nouvel équipement.
Le coût des réparations de matériel et du support incomberont au client.
Les coûts de la mise à niveau et de la maintenance du réseau deviendront
prévisibles.
Les coûts de personnel augmenteront car le client devra embaucher du personnel
informatique supplémentaire pour réaliser la mise à niveau.
La société n’aura pas besoin de dépenser beaucoup d’argent pour acheter de
l’équipement à l’avance

Q.13 Quels avantages présentent des services gérés par un FAI ? (Choisissez deux
réponses.)

Ne requièrent aucun frais de location pour le service


Peuvent garantir jusqu’à 99,999 % de disponibilité
Éliminent le besoin en sauvegarde de données
Augmentent la disponibilité des services de support technique
Ne requièrent aucun accord de niveau de service

Q.14 Examinez l’illustration. Quel type de câble à paires torsadées est utilisé entre
chaque périphérique ?

A=console, B=droit, C=croisé, D=croisé, E=droit


A=droit, B=droit, C=droit, D=croisé, E=console
A=croisé, B=droit, C=droit, D=croisé, E=croisé
A=console, B=droit, C=droit, D=croisé, E=croisé
A=console, B=croisé, C=croisé, D=droit, E=droit

Q.15 Quels éléments trouve-t-on généralement sur un répartiteur principal (MDF) ?


(Choisissez trois réponses.)

Stations de travail utilisateur


Commutateurs et routeurs
Télécopieurs
Armoire d’équipement réseau
Point de présence
Copieur

Q.16 Une compagnie manufacturière effectue la mise à niveau de son réseau. Parmi
les énoncés suivants, lesquels sont exacts concernant les phases du processus de mise
à niveau ? (Choisissez deux réponses.)

La phase 1 permet de déterminer les exigences du réseau.


La Phase 2 inclut la création d’un rapport d’analyse.
La Phase 3 est basée sur un calendrier de mise en œuvre qui prévoit des marges
de temps supplémentaires pour les imprévus.
La Phase 4 consiste à créer et tester des prototypes.
La Phase 5 inclut l’identification et la résolution des points faibles dans la
conception.

Q.17 Pourquoi est-il important de vérifier les résultats d’un rapport d’évaluation de
site avec le client avant le début d’un projet de conception de réseau ?

Informer le client de la durée nécessaire pour mettre en œuvre la mise à niveau


Discuter du calendrier de mise en œuvre du nouvel équipement
Vérifier que le rapport décrit de façon précise le réseau actuel et tous les plans de
développement
Organiser la nouvelle conception de réseau et discuter des mises à niveau et
substitutions possibles d’équipement

Q.18 Quel avantage présente l’utilisation de composants réseau redondants sur un


réseau ?

Évolutivité
Facilité de gestion
Compatiblité
Fiabilité

Q.19 Quel type de câble en cuivre monobrin présente plusieurs couches de protection
notamment une gaine en PVC, un blindage tressé et un revêtement en plastique ?
STP
UTP
Coaxial
Fibre optique

Q.20 Quel terme décrit l’emplacement dans les locaux d’un client où le réseau de ce
client est physiquement connecté au réseau Internet via un fournisseur de services de
télécommunications ?

Zone de backbone
Point de présence
Répartiteur de réseau
Trame de répartiteur intermédiaire (IDF)

Q.21 Quels types de câbles sont utilisés pour une configuration initiale de routeur ?
(Choisissez deux réponses.)

Câble série
Câble de renversement
Câble droit
Câble croisé
Câble de raccordement
Câble console

Cisco Discovery - DsmbISP Module4 - V.4 en français

Q.1 Quels éléments sont inclus dans un document de topologie logique ? (Choisissez
trois réponses.)

L’emplacement des câbles, des ordinateurs et d’autres périphériques


Le chemin suivi par les données le long d’un réseau
La zone de couverture du signal sans fil
L’emplacement du local technique et des points d’accès
Le nom des périphériques et les informations d’adressage de la couche 3
L’emplacement du routage, de la traduction d’adresse réseau et du filtrage de
pare-feu
Q.2 Quels avantages peut présenter le fait de placer l’équipement réseau dans une
armoire de câblage, plutôt que dans une zone utilisateur ? (Choisissez deux réponses.)

Vitesses de communication optimisées


Sécurité physique améliorée
Résistance accrue aux tentatives de piratage
Gestion centralisée des câbles
Consommation électrique réduite

Q.3 Outre la feuille d’inventaire, quelles autres informations relatives aux hôtes et à
l’équipement de mise en réseau le technicien de terrain doit-il consigner lors de
l’évaluation de site ?

Équipements de bureau obsolètes stockés


Clés de produits pour les logiciels de licence du site
Croissance anticipée dans le futur proche
Exigences de mémoire pour les logiciels d’applications installés

Q.4 Lors de la conception de la mise à niveau d’un réseau, quelles tâches le technicien
de terrain doit-il réaliser ? (Choisissez deux réponses.)

Configurer les serveurs et routeurs avant d’effectuer la mise à niveau


Mettre à niveau le système d’exploitation du réseau et tous les systèmes
d’exploitation du client
Étudier et documenter la configuration physique des locaux
Documenter la conception finale à faire approuver par le client
Effectuer une évaluation de site pour documenter la structure de réseau existante

Q.5 Quels problèmes le technicien de terrain doit-il noter sur le rapport d’évaluation
de site ? (Choisissez trois réponses.)

Câbles non étiquetés


Deux prises secteur par mur dans chaque pièce uniquement
Sécurité physique des périphériques réseau défaillante
Câblage horizontal inférieur à 100 mètres
Alimentation sans coupure manquante pour les périphériques critiques
Deux utilisateurs partagent le même ordinateur

Q.6 Quel élément doit être ajouté lorsqu’un réseau se développe au-delà de la zone de
couverture de la salle de télécommunications actuelle ?

MDF
POP
IDF
IXP

Q.7 Quel avantage présente un routeur de services intégré pour une entreprise ?

Un routeur de services intégré fournit des fonctionnalités de commutateur, de


routeur et de pare-feu en un périphérique unique.
Les routeurs de services intégrés utilisent un système d’exploitation de PC pour le
routage du trafic, simplifiant ainsi la configuration et la gestion.
Un routeur de services intégré est insensible aux attaques de sécurité et remplace
donc toutes les autres mesures de sécurité réseau.
Les routeurs de services intégrés prennent des décisions de routage au niveau de
la couche 7 OSI, fournissant une intelligence supérieure aux autres routeurs.

Q.8 Il est dit que l’objectif de disponibilité d’un système de communications est «
cinq 9s ». Que signifie cette expression ?

Un temps d’arrêt de .00001 % est inacceptable.


Un réseau doit est disponible 99,999 % du temps.
Cinq pour cent de l’ensemble des dépenses de réseau couvrent 99 % des besoins
des utilisateurs.
La période la plus critique pour la disponibilité du réseau est de 9 h à 17 h, cinq
jours par semaine.

Q.9 Quel périphérique est capable de segmenter des domaines de diffusion et de


collision ?

Répéteur
Concentrateur
Routeur
Commutateur
Q.10 Examinez l’illustration. Quel type de périphérique est utilisé pour connecter
deux réseaux ?

Concentrateur
Routeur
Commutateur
Point d’accès

Q.11 Un client requiert un périphérique de mise en réseau extensible pour répondre


aux demandes d’un réseau en pleine expansion. Quel type de périphérique pourra
satisfaire cette exigence ?

Un périphérique de mise en réseau avec des ports pouvant être activés et


désactivés
Un périphérique de mise en réseau avec une configuration physique modulaire
Un périphérique de mise en réseau pouvant être désactivé à distance
Un périphérique de mise en réseau dont le coût par port est le plus élevé possible

Q.12 De quelles manières la signature d’un accord de services gérés avec un FAI pour
une mise à niveau de réseau affecte les coûts encourus par le client ? (Choisissez deux
réponses.)

Les coûts de formation informatique augmenteront pour permettre d’utiliser le


nouvel équipement.
Le coût des réparations de matériel et du support incomberont au client.
Les coûts de la mise à niveau et de la maintenance du réseau deviendront
prévisibles.
Les coûts de personnel augmenteront car le client devra embaucher du personnel
informatique supplémentaire pour réaliser la mise à niveau.
La société n’aura pas besoin de dépenser beaucoup d’argent pour acheter de
l’équipement à l’avance

Q.13 Quels avantages présentent des services gérés par un FAI ? (Choisissez deux
réponses.)

Ne requièrent aucun frais de location pour le service


Peuvent garantir jusqu’à 99,999 % de disponibilité
Éliminent le besoin en sauvegarde de données
Augmentent la disponibilité des services de support technique
Ne requièrent aucun accord de niveau de service

Q.14 Examinez l’illustration. Quel type de câble à paires torsadées est utilisé entre
chaque périphérique ?

A=console, B=droit, C=croisé, D=croisé, E=droit


A=droit, B=droit, C=droit, D=croisé, E=console
A=croisé, B=droit, C=droit, D=croisé, E=croisé
A=console, B=droit, C=droit, D=croisé, E=croisé
A=console, B=croisé, C=croisé, D=droit, E=droit

Q.15 Quels éléments trouve-t-on généralement sur un répartiteur principal (MDF) ?


(Choisissez trois réponses.)

Stations de travail utilisateur


Commutateurs et routeurs
Télécopieurs
Armoire d’équipement réseau
Point de présence
Copieur

Q.16 Une compagnie manufacturière effectue la mise à niveau de son réseau. Parmi
les énoncés suivants, lesquels sont exacts concernant les phases du processus de mise
à niveau ? (Choisissez deux réponses.)

La phase 1 permet de déterminer les exigences du réseau.


La Phase 2 inclut la création d’un rapport d’analyse.
La Phase 3 est basée sur un calendrier de mise en œuvre qui prévoit des marges
de temps supplémentaires pour les imprévus.
La Phase 4 consiste à créer et tester des prototypes.
La Phase 5 inclut l’identification et la résolution des points faibles dans la
conception.
Q.17 Pourquoi est-il important de vérifier les résultats d’un rapport d’évaluation de
site avec le client avant le début d’un projet de conception de réseau ?

Informer le client de la durée nécessaire pour mettre en œuvre la mise à niveau


Discuter du calendrier de mise en œuvre du nouvel équipement
Vérifier que le rapport décrit de façon précise le réseau actuel et tous les plans de
développement
Organiser la nouvelle conception de réseau et discuter des mises à niveau et
substitutions possibles d’équipement

Q.18 Quel avantage présente l’utilisation de composants réseau redondants sur un


réseau ?

Évolutivité
Facilité de gestion
Compatiblité
Fiabilité

Q.19 Quel type de câble en cuivre monobrin présente plusieurs couches de protection
notamment une gaine en PVC, un blindage tressé et un revêtement en plastique ?

STP
UTP
Coaxial
Fibre optique

Q.20 Quel terme décrit l’emplacement dans les locaux d’un client où le réseau de ce
client est physiquement connecté au réseau Internet via un fournisseur de services de
télécommunications ?

Zone de backbone
Point de présence
Répartiteur de réseau
Trame de répartiteur intermédiaire (IDF)

Q.21 Quels types de câbles sont utilisés pour une configuration initiale de routeur ?
(Choisissez deux réponses.)

Câble série
Câble de renversement
Câble droit
Câble croisé
Câble de raccordement
Câble console

Cisco Discovery - DsmbISP Module5 - V.4 en français

Q.1 Quels éléments sont inclus dans un document de topologie logique ? (Choisissez
trois réponses.)

L’emplacement des câbles, des ordinateurs et d’autres périphériques


Le chemin suivi par les données le long d’un réseau
La zone de couverture du signal sans fil
L’emplacement du local technique et des points d’accès
Le nom des périphériques et les informations d’adressage de la couche 3
L’emplacement du routage, de la traduction d’adresse réseau et du filtrage de
pare-feu

Q.2 Quels avantages peut présenter le fait de placer l’équipement réseau dans une
armoire de câblage, plutôt que dans une zone utilisateur ? (Choisissez deux réponses.)

Vitesses de communication optimisées


Sécurité physique améliorée
Résistance accrue aux tentatives de piratage
Gestion centralisée des câbles
Consommation électrique réduite

Q.3 Outre la feuille d’inventaire, quelles autres informations relatives aux hôtes et à
l’équipement de mise en réseau le technicien de terrain doit-il consigner lors de
l’évaluation de site ?

Équipements de bureau obsolètes stockés


Clés de produits pour les logiciels de licence du site
Croissance anticipée dans le futur proche
Exigences de mémoire pour les logiciels d’applications installés

Q.4 Lors de la conception de la mise à niveau d’un réseau, quelles tâches le technicien
de terrain doit-il réaliser ? (Choisissez deux réponses.)

Configurer les serveurs et routeurs avant d’effectuer la mise à niveau


Mettre à niveau le système d’exploitation du réseau et tous les systèmes
d’exploitation du client
Étudier et documenter la configuration physique des locaux
Documenter la conception finale à faire approuver par le client
Effectuer une évaluation de site pour documenter la structure de réseau existante

Q.5 Quels problèmes le technicien de terrain doit-il noter sur le rapport d’évaluation
de site ? (Choisissez trois réponses.)

Câbles non étiquetés


Deux prises secteur par mur dans chaque pièce uniquement
Sécurité physique des périphériques réseau défaillante
Câblage horizontal inférieur à 100 mètres
Alimentation sans coupure manquante pour les périphériques critiques
Deux utilisateurs partagent le même ordinateur

Q.6 Quel élément doit être ajouté lorsqu’un réseau se développe au-delà de la zone de
couverture de la salle de télécommunications actuelle ?

MDF
POP
IDF
IXP

Q.7 Quel avantage présente un routeur de services intégré pour une entreprise ?

Un routeur de services intégré fournit des fonctionnalités de commutateur, de


routeur et de pare-feu en un périphérique unique.
Les routeurs de services intégrés utilisent un système d’exploitation de PC pour le
routage du trafic, simplifiant ainsi la configuration et la gestion.
Un routeur de services intégré est insensible aux attaques de sécurité et remplace
donc toutes les autres mesures de sécurité réseau.
Les routeurs de services intégrés prennent des décisions de routage au niveau de
la couche 7 OSI, fournissant une intelligence supérieure aux autres routeurs.

Q.8 Il est dit que l’objectif de disponibilité d’un système de communications est «
cinq 9s ». Que signifie cette expression ?

Un temps d’arrêt de .00001 % est inacceptable.


Un réseau doit est disponible 99,999 % du temps.
Cinq pour cent de l’ensemble des dépenses de réseau couvrent 99 % des besoins
des utilisateurs.
La période la plus critique pour la disponibilité du réseau est de 9 h à 17 h, cinq
jours par semaine.

Q.9 Quel périphérique est capable de segmenter des domaines de diffusion et de


collision ?

Répéteur
Concentrateur
Routeur
Commutateur

Q.10 Examinez l’illustration. Quel type de périphérique est utilisé pour connecter
deux réseaux ?

Concentrateur
Routeur
Commutateur
Point d’accès

Q.11 Un client requiert un périphérique de mise en réseau extensible pour répondre


aux demandes d’un réseau en pleine expansion. Quel type de périphérique pourra
satisfaire cette exigence ?

Un périphérique de mise en réseau avec des ports pouvant être activés et


désactivés
Un périphérique de mise en réseau avec une configuration physique modulaire
Un périphérique de mise en réseau pouvant être désactivé à distance
Un périphérique de mise en réseau dont le coût par port est le plus élevé possible

Q.12 De quelles manières la signature d’un accord de services gérés avec un FAI pour
une mise à niveau de réseau affecte les coûts encourus par le client ? (Choisissez deux
réponses.)

Les coûts de formation informatique augmenteront pour permettre d’utiliser le


nouvel équipement.
Le coût des réparations de matériel et du support incomberont au client.
Les coûts de la mise à niveau et de la maintenance du réseau deviendront
prévisibles.
Les coûts de personnel augmenteront car le client devra embaucher du personnel
informatique supplémentaire pour réaliser la mise à niveau.
La société n’aura pas besoin de dépenser beaucoup d’argent pour acheter de
l’équipement à l’avance

Q.13 Quels avantages présentent des services gérés par un FAI ? (Choisissez deux
réponses.)

Ne requièrent aucun frais de location pour le service


Peuvent garantir jusqu’à 99,999 % de disponibilité
Éliminent le besoin en sauvegarde de données
Augmentent la disponibilité des services de support technique
Ne requièrent aucun accord de niveau de service

Q.14 Examinez l’illustration. Quel type de câble à paires torsadées est utilisé entre
chaque périphérique ?

A=console, B=droit, C=croisé, D=croisé, E=droit


A=droit, B=droit, C=droit, D=croisé, E=console
A=croisé, B=droit, C=droit, D=croisé, E=croisé
A=console, B=droit, C=droit, D=croisé, E=croisé
A=console, B=croisé, C=croisé, D=droit, E=droit
Q.15 Quels éléments trouve-t-on généralement sur un répartiteur principal (MDF) ?
(Choisissez trois réponses.)

Stations de travail utilisateur


Commutateurs et routeurs
Télécopieurs
Armoire d’équipement réseau
Point de présence
Copieur

Q.16 Une compagnie manufacturière effectue la mise à niveau de son réseau. Parmi
les énoncés suivants, lesquels sont exacts concernant les phases du processus de mise
à niveau ? (Choisissez deux réponses.)

La phase 1 permet de déterminer les exigences du réseau.


La Phase 2 inclut la création d’un rapport d’analyse.
La Phase 3 est basée sur un calendrier de mise en œuvre qui prévoit des marges
de temps supplémentaires pour les imprévus.
La Phase 4 consiste à créer et tester des prototypes.
La Phase 5 inclut l’identification et la résolution des points faibles dans la
conception.

Q.17 Pourquoi est-il important de vérifier les résultats d’un rapport d’évaluation de
site avec le client avant le début d’un projet de conception de réseau ?

Informer le client de la durée nécessaire pour mettre en œuvre la mise à niveau


Discuter du calendrier de mise en œuvre du nouvel équipement
Vérifier que le rapport décrit de façon précise le réseau actuel et tous les plans de
développement
Organiser la nouvelle conception de réseau et discuter des mises à niveau et
substitutions possibles d’équipement

Q.18 Quel avantage présente l’utilisation de composants réseau redondants sur un


réseau ?

Évolutivité
Facilité de gestion
Compatiblité
Fiabilité

Q.19 Quel type de câble en cuivre monobrin présente plusieurs couches de protection
notamment une gaine en PVC, un blindage tressé et un revêtement en plastique ?

STP
UTP
Coaxial
Fibre optique

Q.20 Quel terme décrit l’emplacement dans les locaux d’un client où le réseau de ce
client est physiquement connecté au réseau Internet via un fournisseur de services de
télécommunications ?

Zone de backbone
Point de présence
Répartiteur de réseau
Trame de répartiteur intermédiaire (IDF)

Q.21 Quels types de câbles sont utilisés pour une configuration initiale de routeur ?
(Choisissez deux réponses.)

Câble série
Câble de renversement
Câble droit
Câble croisé
Câble de raccordement
Câble console

Cisco Discovery - DsmbISP Module6 - V.4 en français


Q.1 À quoi sert un protocole de routage ?

Il permet de créer et de gérer les tables ARP.


Il fournit une méthode qui permet de segmenter et de reconstituer les paquets de
données.
Il permet à un administrateur de créer un système d'adressage pour le réseau.
Il permet à un routeur de partager avec d'autres routeurs les informations relatives
aux réseaux connus.
Il fournit une procédure permettant de coder et de décoder les données en bits lors
de l'envoi des paquets.

Q.2 Pourquoi une convergence rapide est recommandée sur les réseaux utilisant des
protocoles de routage dynamique ?

Parce que les routeurs n'autorisent pas l'envoi de paquets tant que le réseau n'a pas
convergé.
Parce que les hôtes ne peuvent pas accéder à leur passerelle tant que le réseau n'a
pas convergé.
Parce que les routeurs peuvent prendre des décisions de transmission incorrectes
tant que le réseau n'a pas convergé.
Parce que les routeurs n'autorisent pas les modifications de configuration tant que
le réseau n'a pas convergé.

Q.3 Dans quelle situation une entreprise enregistre-t-elle son propre numéro de
système autonome (ASN) ?

Lorsque le FAI de la société ajoute des points de connexion à Internet


Lorsque des routeurs supplémentaires sont ajoutés à l’interréseau de la société
Lorsque plusieurs protocoles de routage intérieurs sont utilisés
Lorsque la société utilise plusieurs FAI

Q.4 Quel terme désigne un groupe de réseaux qui utilise des stratégies de routage
internes identiques et est contrôlé par une autorité d’administration unique ?

Internet
Intranet
Réseau privé virtuel (VPN)
Système autonome

Q.5 Parmi les protocoles suivants, lequel est un protocole de routage extérieur ?

BGP
EIGRP
OSPF
RIP

Q.6 Quel périphérique permet à un FAI de se connecter à d’autres FAI pour transférer
des données ?

Routeur périphérique frontière


DSLAM
Serveur Web
Routeur intérieur

Q.7 Quelle partie d’un paquet IP le routeur utilise-t-il pour prendre des décisions de
routage ?

Adresse IP d’origine
Adresse MAC d’origine
Adresse IP de destination
Adresse MAC de destination

Q.8 Parmi les énoncés suivants, lequel est exact concernent un numéro de système
autonome ?

Les numéros de système autonome sont contrôlés et enregistrés pour utiliser


Internet
Les protocoles de routage intérieurs requièrent des numéros de système autonome
enregistrés
Les FAI requièrent que tous les clients disposent de numéros de système
autonome enregistrés
Tous les routeurs d’un FAI doivent se voir attribuer le même numéro de système
autonome

Q.9 Consultez cette entrée de table de routage :

R 172.16.1.0/24 [120/1] via 200.1.1.1 00:00:27 Serial0/1

De quel type de route s’agit-il ?


Route statique
Route par défaut
Route RIP
Route OSPF
Route EIGRP
Route directement connectée

Q.10 Examinez l’illustration. Si tous les routeurs exécutent RIP et que le réseau
10.0.0.0 tombe en panne, à quel moment R3 apprendra que le réseau n’est plus
disponible ?

Dans les 30 secondes


Dans les 60 secondes
Dans les 90 secondes
Immédiatement

Q.11 Quelles informations sont incluses dans les mises à jour de routage RIPv2 qui ne
sont pas incluses dans les mises à jour RIPv1 ?

Métrique
Masque de sous-réseau
Identification de zone
Nombre de sauts
Numéro de système autonome

Q.12 Quels types d’activités commerciales pourraient bénéficier de l’enregistrement


en tant que systèmes autonomes propres ? (Choisissez deux réponses.)

Une entreprise à domicile connectée à un FAI


Un entreprise globale connectée à plusieurs FAI locaux
Une entreprise moyenne nationale connectée à Internet via plusieurs FAI
Une grande entreprise bénéficiant de deux connexions au même FAI
Un petit FAI bénéficiant d’une connexion Internet unique via un FAI plus grand

Q.13 Parmi les énoncés suivants, lesquels décrivent des routes statiques ? (Choisissez
deux réponses.)

Elles sont créées en mode de configuration d’interface.


Elles requièrent une reconfiguration manuelle pour prendre en charge les
modifications apportées au réseau.
Elles deviennent automatiquement la passerelle par défaut pour le routeur.
Elles sont identifiées par le préfixe S dans la table de routage.
Elles sont automatiquement mises à jour à chaque fois qu’une interface est
reconfigurée ou fermée.

Q.14 Parmi les énoncés suivants, lesquels décrivent des différences entre des
protocoles à état de liens et des protocoles de routage à vecteur de distance ?
(Choisissez deux réponses.)

Les protocoles à état de liens utilisent souvent davantage de largeur de bande pour
les mises à jour que les protocoles de routage à vecteur de distance.
Les protocoles de routage à vecteur de distance mettent à jour tous les routeurs
simultanément. Les protocoles à état de liens mettent à jour un routeur à la fois.
Les routeurs à état de liens connaissent uniquement les routeurs directement
connectés. Les routeurs de routage à vecteur de distance connaissent tous les routeurs
du réseau.
Les protocoles à état de liens effectuent des mises à jour à chaque fois qu’une
modification est effectuée. Un réseau utilisant des protocoles de routage à vecteur de
distance effectue des mises à jour à des intervalles spécifiques.
Les protocoles de routage à vecteur de distance détiennent des informations
limitées sur le réseau dans son ensemble. Les protocoles de routage à état de liens
connaissent tous les routeurs du réseau.
En cas de topologies similaires, des réseaux utilisant des protocoles de routage à
état de liens convergent généralement plus rapidement que les protocoles de routage à
vecteur de distance.

Q.15 Quelle est la différence entre des protocoles de routage intérieurs et extérieurs ?

Les protocoles de routage extérieurs sont utilisés uniquement par des grands FAI.
Les protocoles de routage intérieurs sont utilisés par des petits FAI.
Les protocoles de routage intérieurs sont utilisés pour effectuer le routage sur
Internet. Les protocoles de routage extérieurs sont utilisés au sein des entreprises.
Les protocoles de routage extérieurs sont utilisés pour gérer un système autonome
unique. Les protocoles de routage intérieurs sont utilisés pour gérer divers domaines.
Les protocoles de routage intérieurs sont utilisés pour communiquer au sein d’un
système autonome unique. Les protocoles de routage extérieurs permettent à des
systèmes autonomes multiples de communiquer entre eux.
Q.16 Quelle commande affiche l'activité liée au protocole RIP lorsqu'elle se produit
sur un routeur ?

debug ip rip
show ip route
show ip interface
show ip protocols
debug ip rip config
show ip rip database

Q.17 Quelle commande utiliserait un administrateur réseau pour déterminer si les


routeurs d'une entreprise ont appris l'ajout d'un nouveau réseau ?

router# show ip address


router# show ip route
router# show ip networks
router# show ip interface brief
router# debug ip protocol
router# debug rip update

Q.18 Des hôtes situés sur des sous-réseaux distincts ne peuvent pas communiquer.
L’administrateur réseau pense qu’une route est manquante dans l’une des tables de
routage. Quelles commandes peuvent être utilisées pour faciliter la résolution des
problèmes de connectivité sur la couche 3 ? (Choisissez trois réponses.)

ping
show arp
traceroute
show ip route
show interface
show cdp neighbor detail

Q.19 Quel protocole de routage est utilisé pour échanger des données entre deux
FAI ?

BGP
EIGRP
OSPF
RIP v2

Q.20 Quelle commande est utilisée pour afficher les paramètres et la configuration du
protocole de routage RIP ?

show version
show ip route
show interface
show ip protocols

Q.21 Quelle commande affiche les mises à jour du routage du protocole RIP à l’envoi
et à la réception ?

show ip route
show ip rip
debug ip rip
show ip protocols
show ip rip databas

Q.22 Examinez l’illustration. Quelle commande de configuration a généré la sortie


affichée ?

routerA(config-router)# no version 2
routerA(config)# interface fa0/0
routerA(config-if)# ip address 172.19.0.0 255.255.0.0
routerA(config-router)# network 192.168.3.0
routerA(config)# no ip default-gateway

Q.23 Quel est l’objectif de la commande network utilisée lors de la configuration du


protocole RIP ?

Spécifier si le protocole RIPv1 ou RIPv2 doit être utilisé en tant que protocole de
routage
Permettre au routeur de contrôler les mises à jour RIP qui se produisent sur
d’autres routeurs
Identifier les réseaux sur le routeur qui enverront et recevront des mises à jour
RIP
Configurer l’adresse IP sur une interface qui utilisera le protocole RIP
Identifier tous les réseaux distants qui doivent être accessibles depuis le routeur

Cisco Discovery - DsmbISP Module7 - V.4 en français.

Q.1 Une compagnie manufacturière souhaite souscrire à des services offerts par un
nouveau FAI. Elle requiert un service Web hébergé, des services de transfert de
fichiers et de messagerie. Quels protocoles représentent les services d’application clé
requis par cette société ? (Choisissez trois réponses.)

FTP
HTTP
ICMP
PPP
Telnet
SMTP

Q.2 Pour satisfaire les exigences de ses clients, un FAI doit garantir un niveau de
service basé sur deux facteurs. Lesquels ? (Choisissez deux réponses.)

Accessibilité
Adaptabilité
Disponibilité
Fiabilité
Évolutivité

Q.3 Lorsqu'un hôte communique simultanément avec plusieurs applications sur le


même serveur, quels éléments conservent la même valeur pour chaque session ?
(Choisissez deux réponses.)

L'adresse IP
L'adresse MAC
Le numéro de session
Le numéro de séquence
Q.4 Quelle est la fonction du processus d’échange en trois étapes du protocole TCP ?

Il permet la synchronisation de numéros de ports entre des hôtes d’origine et de


destination.
Il déclenche immédiatement la retransmission de données perdues.
Il synchronise les deux extrémités d’une connexion en permettant aux deux côtés
d’accepter des numéros de séquence initiaux.
Il identifie l’application de destination sur l’hôte récepteur.

Q.5 Quelles sont les caractéristiques uniques du protocole UDP ? (Choisissez trois
réponses.)

Orienté connexion
Fonctionnement en mode bidirectionnel simultané
Surcharge limitée
Aucun contrôle de flux
Pas de fonction de reprise sur erreur
Transmission fiable

Q.6 Dans TCP, quelle combinaison constitue une paire de sockets ?

Port d’origine avec port de destination


Adresse IP d’origine avec port de destination
Adresse IP d’origine et adresse IP de destination
Adresse IP et port d’origine avec adresse IP et port de destination

Q.7 Quel protocole est utilisé pour envoyer des e-mails, depuis un client vers un
serveur ou depuis un serveur vers un autre serveur ?

SNMP
FTP
SMTP
HTTPS

Q.8 Parmi les énoncés suivants, lesquels sont exacts concernant les modèles OSI et
TCP/IP ? (Choisissez deux réponses.)
Les deux couches inférieures du modèle TCP/IP constituent la couche inférieure
du modèle OSI.
Le modèle TCP/IP est un modèle théorique et le modèle OSI est basé sur des
protocoles réels.
La couche réseau OSI est comparable à la couche Internet du modèle TCP/IP.
Le modèle TCP/IP spécifie des protocoles pour l’interconnexion de réseau
physique.
Le modèle TCP/IP est basé sur quatre couches et le modèle OSI sur sept couches.

Q.9 Examinez l’illustration. Host1 est en train de configurer une session TCP avec
Host2. Host1 a envoyé un message SYN pour commencer a établir une session. Que
va-t-il se passer ensuite ?

Host1 envoie un message ACK à Host2.


Host1 envoie un message SYN à Host2.
Host1 envoie un message SYN-ACK à Host2.
Host2 envoie un message ACK à Host1.
Host2 envoie un message SYN à Host1.
Host2 envoie un message SYN-ACK à Host1.

Q.10 Examinez l’illustration. Le PC demande des données HTTP au serveur. Parmi


les exemples suivants, lequel est une représentation valide de sockets d’origine et de
destination pour cette demande ?

Source - 192.168.1.17:80 ; Destination - 192.168.2.39:80


Source - 192.168.1.17:80 ; Destination - 192.168.2.39:1045
Source - 192.168.1.17:1045 ; Destination - 192.168.2.39:80
Source - 192.168.1.17:1045 ; Destination - 192.168.2.39:1061

Q.11 Quelles options font correspondre de manière appropriée un protocole et un


numéro de port bien connu ? (Choisissez deux réponses.)

DNS - 25
FTP - 110
HTTP - 80
POP3 - 25
SMTP - 25

Q.12 Quel type de mise à jour permet aux ordinateurs client d’enregistrer et de mettre
à jour leurs enregistrements de ressources avec un serveur DNS à chaque modification
?

Dynamique
Tranfert de zone
Requête récursive locale
Requête de domaine racine
Requête de domaine de niveau supérieur

Q.13 Quelle zone DNS résout une adresse IP en nom de domaine qualifié ?

Recherche dynamique
Recherche directe
Recherche de résolution
Recherche inversée

Q.14 Quelles sont les responsabilités du serveur DNS local ? (Choisissez deux
réponses.)

Conserver un nombre élevé d’entrées DNS mises en cache


Entretenir le serveur FAI
Mapper des adresses IP sur des noms pour les hôtes internes
Transférer des requêtes de résolution de noms vers un serveur de mise en cache
uniquement
Transférer toutes les requêtes de résolution de noms vers des serveurs racine sur
Internet

Q.15 Examinez l’illustration. Parmi les énoncés suivants relatifs au fichier, lesquels
sont exacts? (Choisissez deux réponses.)

Si l’adresse de passerelle est modifiée, le fichier sera mis à jour de façon


dynamique.
La commande ping fileserv utilisera l’adresse IP 172.16.5.10.
Si la commande ping www.cisco.com est émise, l’adresse ID de serveur Web
Cisco sera vérifiée dans le fichier avant que DNS ne soit interrogé.
Le fichier doit être créé par l’utilisateur s’il est destiné à être utilisé par une
station de travail.
Des noms sont attribués aux mappages d’adresse IP dans le fichier après leur
réception depuis DNS.

Q.16 Quel type de serveur DNS est généralement géré par un FAI ?

Mise en cache uniquement


Racine
Deuxième niveau
Niveau supérieur

Q.17 Un client communique avec un serveur sur un segment différent du réseau.


Comment le serveur détermine-t-il quel service est demandé par le client ?

Le serveur appliquera le service par défaut configuré dans les services d’annuaire.

Le serveur utilisera le protocole ARP pour détecter le service approprié à partir du


routeur local.
Le serveur demandera au client de lui indiquer le service approprié.
Le serveur déterminera le service approprié à partir du champ de port de
destination.

Q.18 Parmi les énoncés suivants, lesquels décrivent le protocole FTP ? (Choisissez
deux réponses.)

Il utilise le port 23 bien connu.


L’interprète de protocole est chargé du transfert de données.
Avec des connexions de données passives, le client FTP initie le transfert de
données.
Deux connexions sont requises entre le client et le serveur.
Des serveurs FTP ouvrent un port bien connu sur la machine client.

Q.19 Quelles sont les caractéristiques du protocole HTTPS ? (Choisissez trois


réponses.)
Il utilise un processus de réponse du serveur à la demande d’un client différent du
protocole HTTP.
Il spécifie des règles supplémentaires pour la transmission de données entre les
couches application et liaison de données.
Il prend en charge l’authentification.
Il permet davantage de connexions simultanées que HTTP.
Il chiffre des paquets grâce au protocole SSL.
Il requiert un délai supplémentaire pour être traité par le serveur.

Q.20 User1 envoie un e-mail à User2@cisco.com. Quelles sont les caractéristiques du


processus d’envoi de ces données ? (Choisissez deux réponses.)

Il utilise le port TCP 110.


Une connexion TCP est établie directement entre les ordinateurs client User1 et
User2 afin d’envoyer l’e-mail.
Il utilise un processus Store-and-Forward (stockage et transfert).
Le même protocole de couche application est utilisé pour envoyer l’e-mail et
l’extraire du serveur de destination.
Le protocole SMTP est utilisé pour envoyer l’e-mail aux serveurs de messagerie.

Cisco Discovery - DsmbISP Module 8 - V.4 en français.

Q.1 Quel avantage présente le protocole SSH par rapport à Telnet lors de la gestion à
distance d’un routeur ?

Chiffrement
Utilisation TCP
Autorisation
Connexion à l’aide de six lignes VTY

Q.2 Quel service AAA réduit les coûts d’exploitation informatique en fournissant des
rapports et un contrôle détaillés du comportement des utilisateurs d’un réseau, et en
conservant un enregistrement de toutes les modifications apportées à la connexion
d’accès et la configuration de périphérique sur le réseau ?

Authentification
Accréditation
Comptabilisation
Autorisation

Q.3 Un journal de serveur inclut cette entrée : L’utilisateur nom de l’étudiant a accédé
au serveur hôte ABC à l’aide de Telnet hier, pendant 10 minutes. De quel type
d’entrée de journal s’agit-il ?

Authentification
Autorisation
Comptabilisation
Accès

Q.4 Quels protocoles décrivent des méthodes pouvant être utilisées pour sécuriser des
données utilisateur lors de leur transmission sur Internet ? (Choisissez trois réponses.)

SMTP
IPSEC
SSL
HTTPS
FTP
TFTP

Q.5 Quel protocole de sécurité de couche réseau peut sécuriser les protocoles de
couche application utilisés pour la communication ?

HTTPS
IMAP
FTPS
IPSEC
TLS

Q.6 Quel composant AAA attribue divers niveaux de droits aux utilisateurs des
ressources d’un réseau ?

Audit
Comptabilisation
Autorisation
Contrôle d’accès
Authentification
Reçu

Q.7 Un administrateur réseau affecte des autorisations de réseau à des nouveaux


groupes d’utilisateurs et utilise le « principe du privilège moindre ». Quelles mesures
l’administrateur doit-il prendre ? (Choisissez deux réponses.)

Fournir aux utilisateurs un accès uniquement aux ressources dont ils ont besoin
pour faire leur travail.
Fournir un niveau minimal d’autorisations requises par les utilisateurs pour faire
leur travail.
Supprimer toutes les autorisations des utilisateurs et accorder des autorisations à
la demande.
Laisser tous les utilisateurs décider de la quantité d’autorisations requise pour
faire leur travail.
Fournir un accès total aux utilisateurs et supprimer progressivement des
privilèges.

Q.8 Quel est le terme utilisé pour le réseau public entre le routeur de frontière et le
pare-feu ?

réseau local "propre"


intranet
DMZ
extranet

Q.9 Une société souhaite configurer un pare-feu pour contrôler tous les canaux de
communication et autoriser uniquement le trafic circulant sur une connexion connue.
Quelle configuration de pare-feu doit-elle déployer ?

Filtrage des paquets


Proxy
Inspection dynamique de paquets
Inspection statique de paquets

Q.10 Un pirate informatique a réussi à accéder aux fichiers sensibles du réseau. Lors
de l’analyse de l’attaque, on découvre que le pirate a accédé au réseau via un segment
sans fil. Il s’avère ensuite que la seule mesure de sécurité en place sur le réseau sans
fil est le filtrage d’adresses MAC. Qu’est-ce qui a pu faciliter l’accès au réseau par le
pirate informatique ?

Le pirate a utilisé un outil logiciel pour décoder la clé sans fil hexadécimale
partagée.
Le pirate a obtenu l’adresse MAC auprès d’un hôte autorisé, puis l’a cloné sur sa
carte réseau d’ordinateur portable sans fil.
Le pirate a organisé une attaque de déni de service pour submerger le pare-feu
avant de pénétrer le réseau local sans fil.
Le pirate a accédé à la base de données d’adresses MAC et a ajouté sa propre
adresse MAC à la liste d’adresses autorisées.

Q.11 Quel avantage présente le protocole WPA utilisé pour sécuriser un réseau sans
fil ?

Il utilise une clé hexadécimale à 128 bits prépartagée pour empêcher les accès
sans fil non autorisés.
Il utilise une clé de chiffrement avancé qui n’est jamais transmise entre un hôte et
un point d’accès.
Il est pris en charge sur du matériel sans fil ancien, optimisant la compatibilité
avec l’équipement des entreprises.
Il requiert que l’adresse MAC d’un périphérique réseau qui demande un accès
sans fil figure dans la liste d’adresses MAC approuvées.

Q.12 Qu'utilise le protocole SNMP pour conserver les informations collectées


relatives au réseau ?

Une station d'administration de réseau


Une base de données d'administration de réseau
Une base d'informations de management (MIB)
Un agent d'informations de base de données

Q.13 Quel moyen de communication un agent de réseau SNMP utilise-t-il pour


fournir à une station d'administration réseau des informations importantes mais non
sollicitées ?

Une requête
Un broadcast
La commande ICMP ping
Un piège (trap)
Une interrogation

Q.14 Quels protocoles sont utilisés pour l’administration in band ? (Choisissez trois
réponses.)

FTP
HTTP
SNMP
Telnet
TFTP
DHCP

Q.15 Quels éléments sont généralement inclus lorsqu’un message de journal est
généré par un client syslog et transféré vers un serveur syslog ? (Choisissez trois
réponses.)

Date et heure du message


ID du périphérique émetteur
Longueur du message
ID du message
Champ de somme de contrôle
ID de communauté

Q.16 Dans quelle situation est-il nécessaire de recourir à l’administration réseau hors
bande ?

Lorsqu’un serveur doit être contrôlé sur le réseau


Lorsque l’interface d’administration d’un périphérique n’est pas joignable sur le
réseau
Lorsque des fonctions de contrôle avancées sont requises pour obtenir une vision
globale du réseau
Lorsqu’il est souhaitable d’utiliser les informations fournies par SNMP

Q.17 Avant que le technicien ne mette à jour un serveur, il est nécessaire de


sauvegarder toutes les données. Quel type de sauvegarde est requis afin d'assurer que
toutes les données seront sauvegardées ?

Quotidien
Différentiel
Complet
Incrémentiel
Partiel

Q.18 Quels problèmes potentiels sont associés à l’utilisation d’un support de bandes
pour sauvegarder des données de serveur ? (Choisissez deux réponses.)

La bande ne constitue pas un moyen rentable de sauvegarder des données.


Les bandes de données sont difficiles à stocker hors site.
Les bandes de données sont sujettes à des défaillances et doivent être souvent
remplacées.
Des lecteurs de bandes nécessitent un nettoyage régulier pour conserver leur
fiabilité.
Aucun journal de sauvegarde n’est disponible avec des solutions de sauvegarde
de bandes.

Q.19 Quelles mesures permettent de vérifier que des sauvegardes de serveur ont été
correctement effectuées ? (Choisissez deux réponses.)

Consulter les journaux de sauvegarde


Effectuer des tests de sauvegarde
Effectuer des sauvegardes complètes uniquement
Remplacer la sauvegarde de bande par une sauvegarde basée sur un disque dur
Utiliser un chargeur automatique lorsque des sauvegardes nécessitent plusieurs
bandes

Cisco Discovery - DsmbISP Module 9 - V.4 en français.


Q.1 Quelles sont les caractéristiques du protocole TCP ? (Choisissez trois réponses.)

Échange fiable de datagrammes


Permet d’envoyer des messages d’erreur IP
Force la retransmission de paquets sans reçu
Crée une session virtuelle entre les applications des utilisateurs finaux
Transmet l’adresse IP de l’hôte de destination dans l’en-tête TCP
Est chargé de fragmenter des messages en segments et de les rassembler à leur
point de destination

Q.2 Examinez l’illustration. Quelles adresses IP peuvent être affectées aux hôtes du
schéma ? (Choisissez deux réponses.)

192.168.65.31
192.168.65.32
192.168.65.35
192.168.65.60
192.168.65.63
192.168.65.64

Q.3 Suite à l’échec de l’envoi d’une requête ping au routeur local, le technicien décide
d’étudier le routeur. Il constate alors que les voyants et le ventilateur du routeur ne
fonctionnent pas. Sur quelle couche du modèle OSI le problème trouve-t-il
probablement son origine ?

Transport
Réseau
Liaison de données
Physique

Q.4 Examinez l’illustration. Un technicien de centre d’exploitation du réseau chez un


FAI entre la commande affichée. Pour quelles raisons utilise-t-il cette commande ?
(Choisissez deux réponses.)

Mapper le chemin sur 192.168.1.7


Tester l’accessibilité à 192.168.1.7
Localiser des problèmes de connectivité sur la route vers 192.168.1.7
Identifier les FAI qui interconnectent le centre d’exploitation du réseau avec
l’hôte distant grâce à l’adresse 192.168.1.7
Mesurer le temps nécessaire à des paquets pour atteindre 192.168.1.7 et revenir
sur la station de travail du technicien
Q.5 Quels masques de sous-réseaux peuvent être utilisés lors de la création d’un sous-
réseau à partir d’une adresse IP de classe B ? (Choisissez deux réponses.)

255.255.255.240
255.255.192.0
255.255.0.0
255.192.0.0
240.0.0.0
255.0.0.0

Q.6 Un commutateur Catalyst 2960 a été transféré de la zone de stockage pour


substituer temporairement un autre commutateur qui doit être réparé. Une minute
environ après le démarrage du commutateur, la LED SYST située à l’avant du
commutateur clignote du vert à l’orange. Que signifie la LED SYST orange ?

Le commutateur ne possède pas de fichier de configuration dans la mémoire


NVRAM.
Le commutateur a échoué le test POST et doit être envoyé en réparation.
Le commutateur fonctionne correctement.
Le commutateur est en mode bidirectionnel non simultané.

Q.7 Quels protocoles permettent à des périphériques réseau de signaler leurs


événements et statut à un périphérique de gestion de réseau centralisée ? (Choisissez
deux réponses.)

Syslog
Telnet
HTTP
HTTPS
SNMP

Q.8 Une commande ping 192.1.1.20 est exécutée sur la station de travail A afin de
déterminer si la station de travail B est accessible. Quelles seront les incidences de
cette commande si elle génère un résultat positif ? (Choisissez deux réponses.)

Le routeur bloquera le message de la requête ping.


Le routeur répondra à la requête d'écho par une réponse ping proxy.
La station de travail A enverra un message de requête ping UDP à la station de
travail B.
La station de travail B enverra un message de réponse ping UDP à la station de
travail A.
La station de travail A enverra un message de requête d'écho ICMP à la station de
travail B.
La station de travail B enverra un message de réponse d'écho ICMP à la station de
travail A.

Q.9 Un administrateur réseau doit concevoir un système qui permet à 250 utilisateurs
d'accéder simultanément à Internet. Le FAI de ce réseau ne peut fournir que cinq
adresses IP publiques. Que peut utiliser l'administrateur pour réaliser cette tâche ?

Une traduction routable


Une traduction dynamique
Une traduction statique
Une traduction d'adresses de ports (PAT)

Q.10 Examinez l’illustration. L’administrateur réseau du bâtiment représenté dans le


schéma doit choisir le type de câble le mieux adapté à ajouter à ServerB dans le
réseau. Quel est le type de câble idéal ?

STP
UTP
Coaxial
Fibre optique

Q.11 Combien d'adresses hôte peuvent être attribuées sur chaque sous-réseau si
l'adresse réseau 130.68.0.0 est utilisée avec le masque de sous-réseau 255.255.248.0 ?

30
256
2046
2048
4094
4096

Q.12 Examinez l’illustration. Quelles sont les combinaisons correctes de câbles et de


symboles ?

A - croisé, B - droit, C - droit


A - croisé, B - renversement, C - droit
A - droit, B -croisé, C - droit
A - droit, B -droit, C - droit
A - droit, B - droit, C - croisé
A - renversement, B - droit, C - droit

Q.13 Un utilisateur signale qu’il peut accéder à Internet, mais ne peut pas télécharger
d’e-mails depuis le serveur de messagerie chez le FAI. Que doit vérifier l’utilisateur
sur la station de travail ?

Les paramètres du serveur POP3 et SMTP dans l’application de messagerie


Les connexions du câble de raccordement situées à l’arrière de la station de
travail et sur la plaque murale
Les paramètres DHCP dans le système d’exploitation
L’adresse IP, les valeurs de masque et de passerelle par défaut
Les pilotes de la carte réseau

Q.14 Quelles configurations minimales doivent être définies sur un hôte pour
permettre l’envoi d’une requête vers le site http://www.cisco.com/ ? (Choisissez
quatre réponses.)

Serveur DNS
Serveur WINS
Adresse IP
NetBIOS
Masque de sous-réseau
Passerelle par défaut

Q.15 Un pirate informatique tente d’accéder à des informations confidentielles


stockées sur un serveur au sein du réseau d’une entreprise. Une solution de sécurité du
réseau inspecte le paquet dans sa totalité, détermine qu’il s’agit d’une menace et
empêche le paquet d’accéder au réseau. Quelle mesure de sécurité a protégé le
réseau ?

Système IDS
Système de protection contre les intrusions
Pare-feu d’hôte
Logiciel anti-X

Q.16 Observez le schéma. Quelle commande permet de configurer une route statique
sur le routeur A afin d’acheminer le trafic destiné au réseau local C (LAN C) vers le
réseau local A (LAN A) ?

RouterA(config)# ip route 192.168.4.0 255.255.255.0 192.168.5.2


RouterA(config)# ip route 192.168.4.0 255.255.255.0 192.168.3.2
RouterA(config)# ip route 192.168.5.0 255.255.255.0 192.168.3.2
RouterA(config)# ip route 192.168.3.0 255.255.255.0 192.168.3.1
RouterA(config)# ip route 192.168.3.2 255.255.255.0 192.168.4.0

Q.17 Examinez l’illustration. Le schéma affiche la sortie d’une commande émise sur
le routeur RTB. Selon cette sortie, quels énoncés sont exacts concernant le routeur
RTB ? (Choisissez deux réponses.)

Le routeur est connecté à un routeur appelé Boise.


Le routeur RTB est connecté à un routeur Cisco 1841.
Le routeur RTB est directement connecté à deux autres routeurs.
L’adresse IP de l’interface de routeur connectée au routeur RTB est 192.168.2.6.
Le routeur RTB est connecté à deux périphériques Cisco via des liens Fast
Ethernet.

Q.18 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour


transmettre des paquets de données d’une interface de routeur à une autre ?

Adresse réseau de destination


Adresse réseau d’origine
Adresse MAC d’origine
Adresse de destination du port bien connu

Q.19 Examinez l’illustration. Quel type de câble UTP doit être utilisé pour connecter
l’hôte A (Host A) au commutateur 1 (Switch1) ?

Renversement
Console
Croisé
Droit

Q.20 Examinez l’illustration. L’administrateur réseau doit configurer l’interface Fa0/0


de RTB afin que les hôtes de RTA puissent se connecter au serveur connecté à RTB.
Quelles commandes l’administrateur utilisera-t-il pour réaliser cette tâche ?
(Choisissez deux réponses.)

RTB# ip address 192.168.102.98 255.255.255.248


RTB(config-if)# ip address 192.168.102.99 255.255.255.252
RTB(config)# ip address 192.168.102.97 255.255.255.252
RTB(config)# no shutdown
RTB(config-if)# no shutdown
RTB(config-if)# ip address 192.168.102.97 255.255.255.252

Q.21 Un client signale des problèmes de connectivité à un technicien de FAI. Après


avoir interrogé le client, le technicien découvre que toutes les applications réseau
fonctionnent sauf FTP. Selon le technicien, quelle est la cause probable du problème ?

Pare-feu mal configuré


Port incorrect sur le commutateur ou le concentrateur
Adressage IP mal configurée sur la station de travail du client
Serveur DNS mal configuré sur la station de travail du client
Passerelle par défaut mal configurée sur la station de travail du client
Q.22 Examinez l’illustration. L’administrateur réseau utilise la commande ci-dessous
pour configurer une route par défaut au réseau d’un FAI :
RTB(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.6
Une requête ping envoyée par le FAI parvient au routeur RTB. Cependant, des
paquets de requête d’écho de ping parviennent à l’hôte connecté à l’interface Fa0/0 de
RTB mais les réponses n’atteignent pas le routeur du FAI. Quelle mesure permettra de
résoudre le problème ?

Le FAI doit être configuré pour transférer des paquets depuis le réseau
192.168.1.0.
La commande ip route doit être modifiée afin que l’adresse de saut suivant soit
10.1.1.5.
La commande ip route doit être modifiée afin que l’adresse de saut suivant soit
192.168.1.1
La commande ip route doit être supprimée de la configuration du routeur RTB.

Q.23 Examinez l’illustration. L’administrateur réseau souhaite attribuer un nom au


routeur. Quelle commande l’administrateur utilisera-t-il pour configurer le nom du
routeur ?

Router# ip hostname Boise


Router# enable hostname Boise
Router(config-line)# name Boise
Router(config)# hostname Boise
Router(config)# ip hostname Boise

Q.24 Un utilisateur signale qu’il ne peut pas accéder à Internet. Le technicien du


support technique adopte une approche de dépannage de bas en haut. Le technicien
invite tout d’abord l’utilisateur à vérifier la connexion du câble de raccordement entre
le PC et le mur, puis lui demande de vérifier qu’un voyant vert est allumé sur la carte
réseau. Quelle action le technicien invitera-t-il l’utilisateur à effectuer ensuite ?

Entrer une adresse IP dans la barre d’adresses du navigateur Web pour voir si le
DNS présente un problème.
Utiliser traceroute pour identifier le périphérique sur le chemin vers le FAI qui
présente peut-être un problème.
Vérifier l’adresse IP, les paramètres de sous-réseau et de passerelle à l’aide de la
commande ipconfig sur le PC.
Se connecter au routeur domestique de l’utilisateur pour vérifier les paramètres de
pare-feu pour les ports TCP bloqués.

Q.25 Quelles commandes permettent de s’assurer que les mots de passe permettant
d’accéder au mode privilégié n’apparaissent pas en clair lors de l’affichage des
fichiers de configuration ? (Choisissez deux réponses.)

Router(config)# enable secret cisco


Router(config)# enable cisco
Router(config)# encryption-password all
Router(config)# enable login encrypted
Router(config)# enable password encryption
Router(config)# service password-encryption

Q.26 Examinez l’illustration. Parmi les énoncés suivants, lesquels décrivent la


conversation de données présentée ici ? (Choisissez deux réponses.)

Le processus d’application HTTP exécuté sur le client a démarré la conversation


des données.
La conversation de données est identifiée par le port TCP 80 sur le client.
L’utilisateur a démarré la conversation de données en envoyant un e-mail.
L’adresse IP du serveur Internet est 192.168.17.43.
Le serveur Internet enverra des données au port 8547 sur le client.

Q.27 Un entreprise développe un magasin en ligne sur son site Web. Quel protocole
doit être utilisé pour transférer les informations de carte de paiement des clients vers
le serveur Web de la société ?

FTPS
HTTP
HTTPS
WEP2
TFTP

Q.28 Pourquoi des numéros de ports sont-ils inclus dans l’en-tête TCP d’un segment ?
Indiquer l’interface de routeur appropriée qui doit être utilisée pour transférer un
segment
Identifier les ports de commutateur qui doivent recevoir ou transférer le segment
Déterminer le protocole de couche 3 qui doit être utilisé pour encapsuler les
données
Permettre à un hôte récepteur de transférer les données à l’application appropriée
Permettre à l’hôte récepteur d’organiser le paquet selon l’ordre approprié

Q.29 Comment le protocole TCP assure-t-il la fiabilité du transfert de données ?

Si aucun segment n’est reçu de la source, la destination demande que les


segments soient renvoyés.
Si aucun avis de réception des segments transmis n’est reçu de la destination dans
un délai spécifique, la source renvoie les données.
Le protocole TCP utilise la portion SYN-ACK de l’échange en trois étapes pour
garantir que toutes les données ont été reçues.
Le processus d’interprétation du protocole TCP vérifie les données transmises
entre la source et la destination.

Q.30 À quoi sert le processus de routage ?

Encapsuler des données utilisées pour communiquer sur un réseau


Sélectionner les chemins utilisés pour diriger le trafic vers des réseaux de
destination
Convertir un nom URL en adresse IP
Fournir un transfert de fichiers Internet sécurisé
Transférer le trafic en fonction des adresses MAC

Q.31 Un technicien réseau utilise une station d’administration réseau pour collecter
des données sur les performances des périphériques et des liens au sein du FAI. Quel
protocole de couche application permet de réaliser cette tâche ?

SNMP
FTP
DHCP
SMTP
Q.32 Qu’utilise un protocole de routage pour déterminer le meilleur chemin à inclure
dans la table de routage ?

Durée de convergence
Distance par défaut
Métrique
Type de routeur

Q.33 Un petit revendeur de pneumatiques requiert une connexion de réseau étendu à


moindre coût pour son siège social, afin de gérer ses stocks et de traiter les ventes en
temps réel. Quel type de connexion de réseau étendu est le mieux adapté à ces
exigences ?

Sonet
T3
Commutée
DSL
Ligne louée

Q.34 Lequel des énoncés suivants est vrai à propos des différences entre les fonctions
NAT et PAT ?

La fonction PAT utilise le terme " overload " à la fin de l'instruction access-list
pour partager une adresse enregistrée.
La fonction NAT statique permet de mapper une adresse non enregistrée sur
plusieurs adresses enregistrées.
La fonction NAT dynamique permet aux hôtes de recevoir la même adresse
globale à chaque fois qu'un accès externe est nécessaire.
La fonction PAT utilise des numéros de port source uniques afin de distinguer les
traductions.

Q.35 Examinez l’illustration. L’administrateur réseau a configuré les interfaces RTA


et RTB. Afin de permettre aux hôtes connectés à RTA d’atteindre le serveur connecté
à RTB, une route statique reliant RTA au réseau local du serveur et une route par
défaut reliant RTB et RTA doivent être configurées. Quelles commandes
l’administrateur utilisera-t-il pour réaliser ces tâches sur les deux routeurs ?
(Choisissez deux réponses.)
RTA(config)# ip route 10.16.10.5 255.255.255.252 10.16.10.6
RTA(config)# ip route 0.0.0.0 0.0.0.0 10.16.10.6
RTA(config)# ip route 10.16.10.96 255.255.255.252 10.16.10.6
RTB(config)# ip route 10.16.10.6 255.255.255.248 10.16.10.6
RTB(config)# ip route 0.0.0.0 0.0.0.0 S0/0/1
RTB(config)# ip route 0.0.0.0 0.0.0.0 10.16.10.6

Q.36 La commande copy tftp running-config a été entrée sur le routeur. Quel effet
cette commande aura-t-elle ?

Copier la configuration de la mémoire vive vers un serveur


Copier le fichier de configuration d’un serveur vers la mémoire vive
Copier le fichier de configuration de la mémoire NVRAM vers la mémoire vive
Copier le fichier de configuration de la mémoire NVRAM vers un serveur
Copier le fichier de configuration d’un serveur vers la mémoire NVRAM

Q.37 Comment un routeur connaît-il les chemins vers les réseaux de destination ?
(Choisissez deux réponses.)

Par l'inspection de l'adresse IP de destination des paquets de données.


Par les requêtes ARP en provenance des routeurs connectés.
Par la configuration manuelle des routes.
Par les mises à jour en provenance des autres routeurs.
Par les broadcasts d'informations DHCP.
Par les mises à jour provenant de la base d'informations de management SMTP.

Q.38 Quel est l’un des objectifs du processus d’échange en trois étapes du protocole
TCP ?

Envoyer des requêtes d’écho depuis la source vers l’hôte de destination pour
établir la présence de la destination
Déterminer l’adresse IP de l’hôte de destination en vue de préparer le transfert de
données
Demander à la destination de transférer un fichier binaire à la source
Synchroniser des numéros de séquence entre la source et la destination en vue de
préparer le transfert de données
Q.39 Parmi les énoncés suivants, lesquels sont exacts concernant l’utilisation de la
commande debug ip rip sur un routeur Cisco ? (Choisissez deux réponses.)

La commande debug ip rip affiche les activités de routage RIP en temps réel.
La commande debug ip rip peut être émise en mode de configuration utilisateur.
La commande debug ip rip affiche une combinaison d’informations générées par
les commandes show ip route et show ip protocols.
En raison de l’utilisation du processeur de routeur, la commande debug ip rip doit
être utilisée uniquement en cas de besoin.
La commande debug ip rip doit être utilisée à la place de la commande show ip
route autant que possible.

Q.40 Quels sont les deux objectifs du DNS ? (Choisissez deux réponses.)

Attribuer de façon dynamique des informations d’adressage IP aux hôtes réseau


Simplifier l’administration de l’adressage de passerelle hôte et par défaut sur des
ordinateurs client
Attribuer des numéros de ports TCP aux hôtes lors du processus de transfert de
données
Résoudre les noms de domaines au format lisible par l’homme en adresses IP
numériques
Remplacer le fichier HOSTS statique par un système dynamique plus pratique

Q.41 En prenant en compte le réseau 192.168.25.0 affiché dans l’illustration, quel


masque de sous-réseau pourrait accueillir le nombre d’hôtes présents dans chaque
sous-réseau ?

255.255.0.0
255.255.224.0
255.255.255.0
255.255.255.224
255.255.255.240
255.255.255.248

Q.42 Dans quelle mesure le filtrage de ports et les listes d’accès contribuent à la
sécurité du réseau ?
Ils empêchent des types de trafic spécifiques d’atteindre des destinations de
réseau déterminées.
Ils avertissent les administrateurs réseau lorsque des attaques par déni de service
diverses se produisent.
Ils empêchent que des virus, vers et chevaux de Troie n’infectent des ordinateurs
et serveurs hôte.
Ils permettent le chiffrement et l’authentification de communications de donnés
confidentielles.

Q.43 Lorsque des clients utilisent des cartes de paiement pour régler des achats auprès
d’un petit commerçant, un modem compose un numéro de téléphone pour transférer
les données de transaction vers le bureau central. Quel type de connexion série de
réseau étendu est utilisé ?

Ligne louée
Processus à commutation de paquets
Processus à commutation de circuits
Point-à-point

Q.44 À quel type d'adresse correspond 192.168.17.111/28 ?

Adresse hôte
Adresse réseau
Adresse de broadcast
Adresse de multicast

Q.45 La commande show ip route a été exécutée sur un des routeurs apparaissant au
graphique et les informations suivantes se sont affichées : C 192.168.4.0/24 is directly
connected, Serial0/0 R 192.168.5.0/24 [120/1] via 192.168.4.2, 00:00:19, Serial0/0 R
192.168.1.0/24 [120/2] via 192.168.3.1, 00:00:20, Serial0/1 R 192.168.2.0/24 [120/2]
via 192.168.3.1, 00:00:20, Serial0/1 C 192.168.3.0/24 is directly connected, Serial0/1
À partir de quel routeur cette commande a-t-elle été exécutée ?

A
B
C
D

Q.46 Examinez l’illustration. Une nouvelle agence a été ajoutée au réseau de


l’entreprise et un nouveau routeur va être installé afin de permettre aux utilisateurs de
l’agence d’accéder au serveur de base de données situé au siège social. Comment
l’interface série 0/0/0 du routeur de la nouvelle agence doit-il être configuré pour se
connecter au routeur du siège social ?

branch_23(config-if)# ip address 192.168.5.19 255.255.255.240


branch_23(config-if)# no shutdown
branch_23(config-if)# encapsulation hdlc branch_23(config-if)# ip address
192.168.5.25 255.255.255.240 branch_23(config-if)# no shutdown
branch_23(config-if)# encapsulation ppp branch_23(config-if)# no shutdown
branch_23(config-if)# encapsulation ppp branch_23(config-if)# ip address
192.168.5.33 255.255.255.240
branch_23(config-if)# encapsulation ppp branch_23(config-if)# ip address
192.168.5.21 255.255.255.240 branch_23(config-if)# no shutdown

Q.47 Quel est le protocole de routage extérieur le plus utilisé ?

BGP
RIP
OSPF
EIGRP

Q.48 Un nouveau réseau doit être configuré sur un routeur. Quelles tâches doivent
être exécutées pour configurer cette interface et mettre en œuvre le routage IP
dynamique pour le nouveau réseau ? (Choisissez trois réponses.)

Sélectionner le protocole de routage à configurer.


Attribuer une adresse IP et un masque de sous-réseau à l'interface.
Mettre à jour les informations de configuration ip host avec le nom de l'unité et la
nouvelle adresse IP de l'interface.
Configurer le protocole de routage avec la nouvelle adresse IP de l'interface.
Configurer le protocole de routage avec la nouvelle adresse IP de l'interface et le
masque de sous-réseau.
Configurer le protocole de routage utilisé sur tous les autres routeurs d'entreprise
avec les informations relatives au nouveau réseau.