Вы находитесь на странице: 1из 21

1.

Quels sont les deux vnements qui peuvent se produire lorsquun commutateur Frame Relay dtecte que sa file dattente se remplit plus vite quil ne traite les donnes ? (Choisissez deux rponses. !es trames excdant le C"R sont refuses par le commutateur. !es trames dont le #it $% est confi&ur sont supprimes de la file dattente du commutateur. !es trames dont les #its F%C' et (%C' sont confi&urs sont supprimes de la file dattente du commutateur. !e commutateur dfinit le #it F%C' sur toutes les trames quil re)oit de la liaison encom#re et dfinit le #it (%C' sur toutes celles quil place sur la liaison encom#re. !e commutateur dfinit le #it F%C' sur toutes les trames quil place sur la liaison encom#re et dfinit le #it (%C' sur toutes celles quil re)oit de la liaison encom#re. 2. Quelles sont les deux affirmations vraies relatives * la roue +curit ? (Choisissez deux rponses. !e test peut ,tre effectu * laide doutils "$+. !a surveillance peut ,tre ralise * laide doutils tels que +-.-'/ 'essus ou '0ap. !es mesures prises pour scuriser le rseau doivent ,tre #ases sur la strat&ie de scurit. !a phase damlioration de la roue +curit dcrit limplmentation initiale des instructions de la strat&ie de scurit pour scuriser le rseau. !a scurisation du rseau ncessite une dfense adquate contre les menaces/ notamment * laide du filtra&e de paquets et du protocole 1"2+/ dune connectivit scurise via des rseaux privs virtuels/ ainsi que &r3ce * des relations de confiance s4res ayant recours * lauthentification. 3. Quelles sont les trois caractristiques du protocole C1-2 ? (Choisissez trois rponses. "l chan&e un nom#re alatoire de demandes de confirmation pendant la session pour vrifier lidentit. "l envoie un mot de passe dauthentification pour vrifier lidentit. "l emp,che la transmission en clair des informations de connexion. "l dconnecte la session 222 si lauthentification choue. "l active un chan&e en deux tapes. "l est vulnra#le aux attaques de lecture rpte. 4.

!isez lexpos. 5n administrateur rseau tente de confi&urer un routeur pour utiliser le &estionnaire +$0/ mais le routeur ne fonctionne pas correctement. Quel peut ,tre le pro#l6me ? !e nom dutilisateur et le mot de passe ne sont pas correctement confi&urs. !a mthode dauthentification nest pas correctement confi&ure. !a strat&ie de dlai dattente 1..2 nest pas correctement confi&ure. !es terminaux virtuels (vty ne sont pas correctement confi&urs.

5.

!isez lexpos. !a&ence - a un routeur Cisco. !a&ence ( a un routeur non7Cisco dfini pour lencapsulation "%.F. 5ne fois les commandes indiques entres/ les routeurs R8 et R9 ne parviennent pas * ta#lir le rseau virtuel permanent. !interface !0" du routeur R8 est une interface Cisco et celle du routeur R9 est -'+". !ta#lissement de linterface !0" est russi aux deux sites. Quelle est lori&ine pro#a#le du pro#l6me ? !es types dinterfaces !0" doivent correspondre * chaque extrmit dun rseau virtuel permanent (2:C . !es rseaux virtuels permanents utilisent des types dencapsulation diffrents au niveau du routeur R8. 5n port unique ne peut prendre en char&e quun seul type dencapsulation. !es topolo&ies multipoints sont des topolo&ies propritaires dveloppes par Cisco. !e rseau virtuel permanent au routeur R9 doit ,tre de type point * point. !e param6tre ietf est a#sent de la commande frame-relay map ip 10.10.10.3 203. 6.

Reportez7vous * la fi&ure. Que se passe7t7il lorsque ladministrateur rseau met les commandes indiques lorsquune liste de contr;le dacc6s appele 0ana&ers existe d<* sur le routeur ? !es commandes remplacent la liste de contr;le dacc6s 0ana&ers qui existe d<* sur le routeur. !es commandes sont a<outes * la fin de la liste de contr;le dacc6s 0ana&ers qui existe d<* sur le routeur. !es commandes sont a<outes au d#ut de la liste de contr;le dacc6s 0ana&ers qui existe d<* sur le routeur. !administrateur rseau re)oit un messa&e derreur qui stipule que la liste de contr;le dacc6s existe d<*.

7.

!isez lexpos. !orsque ladministrateur rseau tente de sauve&arder le lo&iciel Cisco "=+ du routeur/ il o#tient les informations affiches. !administrateur rseau ne peut pas non plus excuter de commande pin& sur le serveur .F.2. Comment procder pour rsoudre ce pro#l6me ? +assurer que la somme de contr;le Cisco "=+ est valide $marrer le lo&iciel du serveur .F.2 sur celui7ci Confirmer que le serveur .F.2 dispose dun espace suffisant pour le lo&iciel Cisco "=+ +assurer que le routeur poss6de une route <usquau rseau sur lequel rside le serveur .F.2 8. Que peut faire un administrateur rseau pour rcuprer un mot de passe de routeur perdu ? Rechar&er ou rinitialiser le routeur. =uvrir une session .elnet depuis un autre routeur et mettre la commande show running-config pour afficher le mot de passe. $marrer le routeur en mode de surveillance R=0 et le confi&urer pour qu>il i&nore la mmoire ':R-0 lors de son initialisation. $marrer le routeur en mode #ootR=0 et entrer la commande b pour char&er l>"=+ manuellement. 9.

!isez lexpos. Quels sont les types de technolo&ies de commutation utiliss pour transporter le trafic vocal et de donnes sur les connexions de rseau tendue indiques dans les scnarios ? et 8 ? +cnario ? @ la commutation de paquets +cnario 8 @ la commutation de paquets +cnario ? @ la commutation de circuits +cnario 8 @ la commutation de circuits +cnario ? @ la commutation de circuits +cnario 8 @ la commutation de paquets +cnario ? @ la commutation de paquets +cnario 8 @ la commutation de circuits 10. Quel protocole devez7vous choisir pour prendre en char&e la connectivit A-' dans un syst6me multifournisseur et proposer une scurit fia#le &r3ce * un syst6me d>authentification ? '-. avec $1C2 Frame Relay 1$!C avec crypta&e 1$!C avec C1-2 222 avec 2-2 222 avec C1-2 11.

!isez lexpos. Quelle affirmation dcrit correctement la mani6re dont le Routeur ? traite une requ,te F.2 entrant dans linterface sBCBCB et destine * un serveur F.2 * ladresse "2 ?D8.?EF.?.G ? "l fait correspondre le paquet entrant * linstruction access-list 101 permit ip any 192.168.1.0 0.0.0.255 / continue * comparer le paquet aux autres instructions dans la liste de contr;le dacc6s ?B? afin dassurer quaucune autre instruction ninterdit F.2/ puis il autorise le paquet dans linterface sBCBCB. "l fait correspondre le paquet entrant * linstruction access-list 201 permit any any/ puis lautorise dans linterface sBCBCB. "l fait correspondre le paquet entrant * linstruction access-list 101 permit ip any 192.168.1.0 0.0.0.255 / i&nore les autres instructions de la liste de contr;le dacc6s ?B?/ puis il autorise le paquet dans linterface sBCBCB. "l atteint la fin de la liste de contr;le dacc6s ?B? sans correspondance * aucune condition et a#andonne le paquet car linstruction access-list 101 permit any any ne fi&ure pas dans la liste. 12. Quelles sont les trois affirmations qui dcrivent prcisment une strat&ie de scurit ? (Choisissez trois rponses. %lle cre une #ase pour toute action <udiciaire le cas chant. %lle dfinit un processus de &estion des violations de la scurit. %lle dfinit lutilisation accepta#le et inaccepta#le des ressources rseau. !a strat&ie dacc6s * distance est un composant de la strat&ie de scurit qui &6re lutilisation accepta#le des syst6mes de messa&erie lectronique. %lle nest pas divul&ue aux utilisateurs afin dviter tout contournement potentiel des mesures de scurit. %lle fournit des procdures tape par tape permettant de renforcer les routeurs et autres priphriques rseau. 13.

Reportez7vous au schma. !administrateur rseau cre une liste de contr;le dacc6s standard pour interdire au trafic en provenance du rseau ?D8.?EF.?.BC8H datteindre le rseau ?D8.?EF.8.BC8H/ tout en autorisant lacc6s * "nternet * tous les rseaux. +ur quelle interface de routeur et dans quelle direction la liste doit7elle ,tre applique ? "nterface faBCBCB/ entrant "nterface faBCBCB/ sortant "nterface faBCBC?/ entrant "nterface faBCBC?/ sortant 14.

!isez lexpos. Quand le Routeur ? applique7t7il la liste dacc6s dynamique appele testlist * linterface faBCB ? ?G secondes apr6s rception du trafic .elnet en provenance du rseau ?B.?.?.?C8H !orsquune session .elnet au rseau ?B.?.?.?C8H est authentifie "mmdiatement apr6s rception sur le port 89 du trafic en provenance du rseau ?B.?.?.?C?G "mmdiatement apr6s rception du trafic en provenance du rseau ?B.?.?.BC8H et destin au rseau ?I8.?E.?.BC8H 15.

!isez lexpos. !a liaison reliant les routeurs C.R! et -J? est confi&ure comme lindique lexpos. 2ourquoi les routeurs ne peuvent7ils pas ta#lir de session 222 ? !es mots de passe C1-2 doivent ,tre diffrents sur les deux routeurs. !a frquence dhorlo&e doit ,tre de GE BBB. !interface srie BCB sur C.R! doit ,tre connecte * linterface srie BC? sur -J?. !es adresses "2 sont sur diffrents sous7rseaux. !es noms dutilisateurs ne sont pas confi&urs correctement. !a frquence dhorlo&e est confi&ure * la mauvaise extrmit de la liaison. 16. Quel type de liste de contr;le dacc6s doit ,tre utilis pour crer une liste de contr;le dacc6s rflexive .oute liste de contr;le dacc6s "2 tendue 5ne liste de contr;le dacc6s "2 tendue nomme 5ne liste de contr;le dacc6s "2 tendue numrote .oute liste de contr;le dacc6s "2 standard ou tendue

17. Quels sont les deux principaux composants de la confidentialit des donnes ? (Choisissez deux rponses. !a somme de contr;le !es certificats numriques !encapsulation !e chiffrement !e hacha&e 18. 5n administrateur doit implmenter des connexions lar&e #ande pour lensem#le des tltravailleurs de la section. Quelles sont les trois options/ si disponi#les dans la r&ion/ qui rpondraient * ce #esoin ? (Choisissez trois rponses. !e c3#le 5ne liaison commute $+! !a norme "%%% FB8.??& R'"+ +atellite 19.

!isez lexpos. Quelle est laffirmation vraie relative * la confi&uration indique ? !identificateur $!C" ??B a une si&nification &lo#ale. !es interfaces point * point utilisent la #ande passante plus efficacement. !adresse "2 aurait du ,tre confi&ure sur linterface srie +erialBCB. !encapsulation aurait du ,tre confi&ure sur la sous7interface. Cette confi&uration connaKtra moins de pro#l6mes de dcoupa&e dhorizon sans encourir de #oucles de routa&e. 20. 5n technicien discute avec un coll6&ue travaillant pour une entreprise concurrente et compare les d#its de transfert $+! des deux entreprises. !es deux entreprises sont situes dans la m,me ville/ elles utilisent le m,me fournisseur de services et ont le m,me rapport tauxCservice. Quest7ce qui explique le fait que lentreprise - rapporte des vitesses de tlchar&ement plus leves que lentreprise ( ? !entreprise ( a un volume plus lev de trafic vocal 2=.+ que lentreprise -. !entreprise ( parta&e la connexion au multiplexeur dacc6s $+! avec un plus &rand nom#re de clients que lentreprise -. !entreprise - nutilise des microfiltres que sur les sites de ses succursales. !entreprise - est plus proche du fournisseur de services. 21. Quel est leffet de la commande Router?(confi&7ext7nacl L permit tcp 172.16. .0 0.0.0.255 any e! www lors de son

implmentation en entre sur linterface fBCB ? .out le trafic en provenance de tout rseau et destin * "nternet est autoris. .out le trafic en provenance du rseau ?I8.?E.H.BC8H est autoris partout/ sur tout port. !e trafic en provenance du rseau ?I8.?E.H.BC8H est autoris sur lensem#le des destinations de port FB. .out le trafic .C2 est autoris et tout autre trafic est refus. !a commande est refuse par le routeur car elle est incompl6te. 22. Quelle est la principale caractristique dun ver ? "l sa&it dun lo&iciel malveillant qui fait des copies de lui7m,me dans dautres pro&rammes excuta#les. "l <oue des tours aux utilisateurs lorsquils tentent dexcuter le lo&iciel infect. "l sa&it dun ensem#le dinstructions informatiques latentes qui attendent d,tre dclenches par un vnement spcifique. "l exploite les vulnra#ilits dans lintention de se propa&er sur un rseau. 23.

!isez lexpos. Quel type dacc6s de rseau priv virtuel est ta#li * partir de chaque site ? +ites - et ( 7 Rseau priv virtuel entre sites +ites C/ $ et % 7 Rseau priv virtuel dacc6s distant +ites -/ ( et C 7 Rseau priv virtuel entre sites +ites $ et % 7 Rseau priv virtuel dacc6s distant +ites -/ (/ C et $ 7 Rseau priv virtuel entre sites +ite % 7 Rseau priv virtuel dacc6s distant Chaque site peut ta#lir un rseau priv virtuel entre sites ou dacc6s distant.

24.

!isez lexpos. 5n paquet est envoy dun h;te - * un h;te ( via le tunnel de rseau priv virtuel entre les routeurs R? et R9. M son arrive au routeur R9/ quelles sont les adresses "2 source et de destination du paquet ? +ource ?D8.?EF.?.8 7 $estination ?D8.?EF.H.8 +ource ?D8.?EF.9.? 7 $estination ?D8.?EF.9.8 +ource ?D8.?EF.8.? 7 $estination ?D8.?EF.9.8 +ource ?D8.?EF.9.? 7 $estination ?D8.?EF.H.8 25. 5n routeur dans un rseau de relais de trames doit transmettre un messa&e quil a re)u dun h;te. Quelles sont les deux mthodes utilises par le routeur pour identifier le circuit virtuel auquel le messa&e est destin ? (Choisissez deux rponses. "l envoie la trame * tous les ports du rseau et acquiert ladresse par la trame de rponse. !adresse "2 de lh;te de destination est comprise dans lidentificateur $!C". !e routeur recherche les ta#les du protocole de rsolution dadresse inverse pour mapper les identificateurs $!C" sur des adresses "2. "l est possi#le deffectuer des recherches dans une ta#le de mappa&es statiques. !e routeur diffuse une requ,te pour ladresse "2 requise. 26.

!isez lexpos. Quelles sont les deux affirmations vraies relatives * la confi&uration indique ? (Choisissez deux rponses. !e protocole !C2 envoie une trame Confi&urer7Refuser. !e protocole !C2 teste la qualit de la liaison. !es routeurs proc6dent * lauthentification * laide de mots de passe en clair. !e protocole 'C2 met fin * la liaison une fois lchan&e des donnes termin. !e protocole !C2 utilise des trames de &estion de liaison pour &rer et d#o&uer une liaison. !es options de protocole de couche 9 sont n&ocies d6s que la trame de confi&uration7re)u est envoye. 27.

!isez lexpos. Quelle est la fonctionnalit de rseau priv virtuel reprsente ? !es certificats numriques !encapsulation !e chiffrement !e hacha&e !a transmission tunnel 28. 5n administrateur syst6me doit fournir la connectivit "nternet * ?B h;tes dans un petit #ureau distant. !e fournisseur de services "nternet a affect deux adresses "2 pu#liques * ce #ureau. Comment l>administrateur syst6me peut7il confi&urer le routeur pour fournir l>acc6s "nternet aux dix utilisateurs en m,me temps ? "l doit confi&urer la fonction '-. statique pour les dix utilisateurs. "l doit confi&urer la fonction '-. dynamique pour les dix utilisateurs. "l doit confi&urer la fonction '-. dynamique avec la fonction 2-.. "l doit confi&urer le protocole $1C2 et la fonction '-. statique. Ce que l>administrateur veut faire est impossi#le. 29.

!isez lexpos. 5n administrateur syst6me ne parvient pas * excuter une commande pin& sur linterface +B (+rie B du routeur =uest * partir du routeur %st. -u cours du processus de dpanna&e/ les fait suivants sont ta#lis @ 7 !es masques dadressa&e "2 et de sous7rseau sont corrects. 7 !e routeur %st est un routeur Cisco et le routeur =uest provient dun autre fournisseur. Que doit faire ladministrateur pour rsoudre le pro#l6me ?

-ctiver linterface srie sur le routeur =uest Remplacer lencapsulation sur les deux routeurs par 222 -<outer une frquence dhorlo&e au routeur %st Remplacer le c3#le srie utilis pour relier lunit C+5C$+5 au routeur =uest $finir linterface de #oucla&e sur le routeur %st 30.

!isez lexpos. Comment les informations .C2C"2 spcifies par les commandes "efault-router et "ns-ser#er sont7 elles mises * la disposition des clients dans le rseau ?B.B.?.BC8H ? Chaque adresse doit ,tre manuellement confi&ure sur chacun des clients rseau. !es informations .C2C"2 sont dynamiquement confi&ures sur chaque client rseau. !es informations .C2C"2 ne sont disponi#les que sur le serveur $1C2. !es informations .C2C"2 ne sont exclues que sur le serveur $1C2. 31. Quels sont les sympt;mes lorsque linterface sBCBCB sur un routeur est <ointe * une unit C+5C$+5 fonctionnelle qui &n6re un si&nal dhorlo&e/ mais que le routeur sur lextrmit distante de la liaison point * point na pas t activ ? show interfaces s0$0$0 indique que linterface srie et le protocole de li&ne sont dsactivs. show controllers indique que le type de c3#le est N unOnoPn Q (inconnu . show controllers indique que le type de c3#le est $C% :.9G. show interfaces s0$0$0 indique que linterface srie est active et le protocole de li&ne dsactiv. show controllers indique que le type de c3#le est $.% :.9G. show interfaces s0$0$0 indique que linterface srie est active et le protocole de li&ne dsactiv. show controllers indique que le type de c3#le est $.% :.9G. show interfaces s0$0$0 indique que linterface srie et le protocole de li&ne sont dsactivs. 32.

!isez lexpos. !e routeur R? ralise la fonction '-. avec surchar&e pour le rseau interne ?B.?.?.BC8H. !h;te envoie un paquet au serveur Ae#. Quelle est ladresse "2 de destination du paquet renvoy par le serveur Ae# ? ?B.?.?.8@?89H

?I8.9B.8B.?@9999 ?B.?.?.8@9999 ?I8.9B.8B.?@?89H ?D8.?EF.?.8@FB 33. Quelle est laffirmation vraie relative * la technolo&ie de rseau tendu * commutation de paquets 0etro %thernet ? %lle ncessite que ladresse rseau soit attri#ue * la#onn pour ta#lir un circuit virtuel commut (+:C/ sPitched virtual circuit . %lle fournit un rseau commut * #ande passante leve capa#le de &rer * la fois donnes/ voix et vido sur une m,me infrastructure. %lle ncessite quun numro didentificateur $!C" soit attri#u aux a#onns pour ta#lir un circuit virtuel permanent (2:C/ 2ermanent :irtual Circuit . %lle fournit une connectivit vocale permanente au rseau tlphonique commut pu#lic (R.C2 . 34.

!isez lexpos. !e routeur R? ralise la fonction '-. avec surchar&e pour le rseau interne ?B.?.?.BC8H. !es h;tes et ( tentent tous deux de communiquer avec le serveur Ae# en utilisant le port source ?89H. +i le paquet de lh;te arrive au routeur R? en premier/ quadvient7il du paquet en provenance de lh;te ( ? "l est a#andonn. "l est mis en file dattente <usqu* ce que la session de lh;te - soit termine et que le port devienne * nouveau disponi#le. "l est traduit tout en conservant le port ?89H comme port source. !e premier numro de port disponi#le dans sa pla&e lui est attri#u. 35. Quelles sont les deux affirmations vraies relatives * la strat&ie de rduction des risques dattaques rseau ? (Choisissez deux rponses. !utilisation de caract6res non alphanumriques permet dviter une attaque en force de mot de passe. 5tiliser des mots de passe scuriss est le meilleur moyen de rduire les risques dattaques de reconnaissance. !e recours au chiffrement des donnes utiles permet de rduire les risques dattaques qui utilisent du code malveillant/ telles que les vers ou virus. !es attaques de dni de service ($o+ et de dni de service distri#u ($$o+ emp,chent les utilisateurs l&itimes dutiliser les priphriques rseau et il est en outre difficile de leur faire face. !ducation de lutilisateur permet dviter le pirata&e psycholo&ique et la propa&ation des virus. 36.

!isez lexpos. Quelles sont les trois affirmations vraies ? (Choisissez trois rponses. !a fonction '-. avec surchar&e est active. !a fonction '-. dynamique est active. !a traduction dadresses va chouer. !a confi&uration des interfaces est incorrecte. !h;te dont ladresse est ?D8.?EF.?.8GG va ,tre traduit. !e trafic entrant dans linterface srie BCBC8 est traduit avant de sortir de linterface srie BCBCB. 37.

!isez lexpos. !ors du dpanna&e dune connexion '-. dfaillante/ un administrateur remarque que plusieurs li&nes de la sortie de d#o&a&e comportent un astrisque (R . Quindique7t7il ? !astrisque indique que le chemin est encom#r/ ce qui peut provoquer la#andon de paquets. !astrisque indique que la traduction est en cours dans le chemin * commutation rapide et que ladministrateur devrait rechercher dautres causes potentielles pour ce pro#l6me. !astrisque indique que le trafic est o#li& dutiliser une route par dfaut. !astrisque indique des connexions dont louverture a chou et quune enqu,te plus approfondie de la confi&uration '-. est ncessaire. 38. 5n technicien doit excuter le verrouilla&e * une tape du &estionnaire Cisco +$0 sur le routeur dun client. Quel est le rsultat de lexcution de ces tests ? !e test de scurit est ralis et les rsultats sont enre&istrs dans un fichier texte stocO en mmoire vive non volatile. !ensem#le du trafic entrant dans le routeur est mis en quarantaine et/ avant d,tre transmis/ le trafic est contr;l pour vrifier quil ne contient aucun virus. !e routeur est test pour dtecter tout pro#l6me de scurit potentiel et des modifications sont effectues le cas chant. !e trafic nest transmis que depuis les routeurs Cisco qui sont pris en char&e par le &estionnaire +$0. 39.

!isez lexpos. Quelles sont les deux conclusions que lon peut dduire des informations affiches ? (Choisissez deux rponses. Ce rseau connaKt des pro#l6mes dencom#rement. !a connexion de relais de trames est en cours de n&ociation. !es donnes ne circulent pas dans ce rseau. !e rseau supprime des paquets li&i#les. !identificateur $!C" est si&nificatif &lo#alement. 40. !ors de la confi&uration dune connexion de relais de trames/ quels sont les deux moments oS il convient dutiliser une carte de relais de trames statique ? (Choisissez deux rponses. Quand le routeur distant nest pas un routeur Cisco. Quand le routeur distant ne prend pas en char&e le protocole de rsolution dadresse inverse. Quand le routeur local utilise l"=+ version ??.? ou antrieure. Quand les trafics de diffusion et de multidiffusion sur le circuit virtuel permanent doivent ,tre contr;ls. Quand des identificateurs $!C" si&nificatifs &lo#alement plut;t que localement sont utiliss. 41. Quelle est la fonctionnalit fournie par les listes de contr;le dacc6s lorsquelles implmentent la fonction '-. dynamique sur un routeur Cisco ? %lle dfinit les adresses exclues du pool '-.. %lle dfinit les adresses attri#ues * un pool '-.. %lle dfinit les adresses autorises hors du routeur. %lle dfinit les adresses qui peuvent ,tre traduites. 42. 5n administrateur a confi&ur un routeur * pile dou#le/ utilisant les protocoles "2vE et "2vH sur toutes les interfaces et le protocole R"2n& pour le routa&e. !ensem#le du trafic "2vE atteint sa destination comme souhait/ mais seuls les rseaux "2vH directement connects peuvent ,tre atteints. Quelle est la cause de ce pro#l6me ? .outes les interfaces sont confi&ures avec des adresses "2vH incorrectes. !orsque les protocoles "2vH et "2vE sont confi&urs sur la m,me interface/ lensem#le des adresses "2vH nest plus utilis au profit de la technolo&ie plus rcente. !e protocole R"2n& nest pas compati#le avec la technolo&ie de pile dou#le. 2our pouvoir utiliser le protocole "2vH/ le protocole R"2 doit ,tre confi&ur en plus du protocole R"2n&.

43.

!isez lexpos. Cette interface srie ne fonctionne pas correctement. +elon les informations affiches/ quelle est la cause la plus pro#a#le ? 5ne rinitialisation dinterface 5ne strat&ie de file dattente inadapte 5n c3#le d#ranch !chec de la n&ociation 222 44. -lors quil dpanne une connexion de rseau priv virtuel dfaillante/ un technicien ouvre une connexion +$0 vers un routeur et remarque une zone de messa&e avec un #outon de connexion/ une strat&ie "2+ec confi&ure/ et il note que le routeur est confi&ur en tant que concentrateur $0:2'. Quelle est la cause la plus pro#a#le * lori&ine de la dfaillance de la connexion ? !a connexion a t ferme par un administrateur * lautre extrmit. !e tunnel de rseau priv virtuel a chou en raison de pro#l6mes au niveau de la couche physique. !e dlai dattente dfini est trop court pour permettre au tunnel d,tre maintenu. T-5.1 est activ pour le tunnel/ et le nom dutilisateur et le mot de passe doivent ,tre fournis. 45. Quelles sont les trois fonctions fournies par linterface de supervision locale (!0"/ !ocal "nterface 0ana&ement "nterface utilise dans les rseaux de relais de trames ? (Choisissez trois rponses. %lle chan&e les informations relatives * ltat des circuits virtuels. %lle mappe les identificateurs $!C" sur les adresses rseau. %lle assure le contr;le de flux. %lle prend en char&e la notification des erreurs. %lle prend en char&e la notification dencom#rement. %lle envoie des paquets de test dactivit pour vrifier le fonctionnement des circuits virtuels permanents 46. 5ne entreprise ta#lie a rcemment effectu la transition depuis une prise en char&e sous7traite de son rseau local * un personnel oprant enti6rement en interne. $u fait que lentreprise de sous7traitance nest plus en activit/ aucun enre&istrement nest disponi#le. $e nom#reux utilisateurs se plai&nent de la lenteur et de la disponi#ilit de lapplication. Quelles sont les deux considrations qui sappliquent dans ce cas ? 5ne li&ne de #ase dutilisation du rseau devrait rvler rapidement la disponi#ilit de lapplication. 5ne priode de 8H * HF heures devrait fournir une li&ne de #ase suffisante pour suivre lactivit normale du rseau. "l est plus facile de commencer par surveiller toutes les entres de donnes disponi#les sur les serveurs dapplications/ puis deffectuer les a<ustements * laide de certaines varia#les au cours du processus. !es rsultats de la li&ne de #ase initiale ne sont plus tr6s pertinents pour les valeurs actuelles compte tenu des modifications apportes au rseau et de laccroissement de son utilisation.

!orsque les conditions pratiques sy pr,tent/ les administrateurs rseau doivent tenter dautomatiser la collecte des donnes sur les performances et viter la collecte manuelle. !a cration de donnes de li&ne de #ase de rseau permet de dterminer les seuils dalerte des priphriques. 47.

!isez lexpos. Quelles sont les deux affirmations vraies relatives * la confi&uration indique ? (Choisissez deux rponses. -vant la n&ociation des protocoles de couche 9/ les routeurs testent la qualit de la liaison. 5ne fois la qualit de la liaison teste/ le protocole !C2 n&ocie les options de compression et dauthentification. -vant la n&ociation des protocoles de couche 9/ les routeurs proc6dent * lauthentification * laide dune connexion en trois tapes. 5ne fois les n&ociations du protocole !C2 termines/ la connexion "2 est indique comme =5:%R.%. 5ne fois lchan&e des donnes termin/ le protocole 'C2 met fin * la liaison. 48.

!isez lexpos. 5n nouveau serveur de ressources humaines vient d,tre install et confi&ur dans le centre de calcul par un fournisseur. Celui7ci certifie que le serveur a satisfait * tous les contr;les internes de qualit. !a console dapplication du serveur indique que lapplication est char&e et fonctionne normalement. .outefois/ dans le test initial du client/ le personnel de la section des ressources humaines si&nale que lapplication ne fonctionne pas du tout. $e plus/ le serveur ne parvient pas * accder * "nternet pour raliser les mises * <our. Quelle est la procdure de dpanna&e approprie pour ces sympt;mes ? !e manque de connectivit "nternet indique un pro#l6me pro#a#le dans les couches infrieures. Commencez par traiter le pro#l6me de connectivit physique sur le serveur/ puis continuez en appliquant une mthode

ascendante. Rduisez ltendue de votre enqu,te en vous assurant quaucun autre pro#l6me de connectivit &nrale nexiste entre les clients affects et les autres ressources de lentreprise. -doptez une approche de type N diviser et conqurir Q en vrifiant la fonctionnalit des commutateurs concerns/ en commen)ant par la couche physique. $u fait que linstallation a t ralise par un fournisseur externe/ les risques derreur dinstallation sont plus importants. -doptez une mthode descendante en demandant au fournisseur de rinstaller et de vrifier chaque application/ puis de contr;ler les couches en descendant <usqu* la couche physique. "solez la zone du pro#l6me en vous procurant un analyseur de protocole que vous installez sur le serveur. Coordonnez le test des utilisateurs pour capturer le trafic dapplications. $emandez au fournisseur danalyser le trafic captur pour dterminer le pro#l6me. 49.

!isez lexpos. !es connexions ++1 entre lutilisateur distant et le serveur sont dfaillantes. !a confi&uration '-. a t vrifie et est correcte. Quelle est la cause la plus pro#a#le * lori&ine de ce pro#l6me ? !e protocole ++1 ne peut pas passer par la fonction '-.. $es entres de la liste de contr;le dacc6s sont incorrectes. !e numro de port de la liste dacc6s pour ++1 est incorrect. !a commande ip helper est requise sur linterface +BCBCB pour autoriser les connexions en entre.

50.

!isez lexpos. 2our rsoudre les pro#l6mes de routa&e de dcoupa&e dhorizon/ la conception du rseau de relais de trames a t repense pour inclure les sous7interfaces. !es commandes frame-relay map appropries ont t confi&ures sur chaque routeur. !es commandes pin& entre sites chouent. Quelle mesure peut rsoudre le pro#l6me ? !es sous7interfaces doivent avoir des adresses dans des sous7rseaux distincts. !a commande no ip split-hori%on doit ,tre mise sur linterface +BCBCB du routeur R8. !es numros des identificateurs $!C" * chaque extrmit des circuits virtuels permanents doivent correspondre. !adressa&e doit ,tre remplac par des adresses routa#les pu#liquement. 51.

!isez lexpos. 5n technicien doit dpanner une connexion dfaillante entre deux routeurs. Quest7il possi#le de dterminer par lanalyse des informations affiches ? (Choisissez deux rponses. !a connexion physique entre les deux routeurs a chou. !a dfaillance se situe dans une couche =+" autre que les couches ? et 8. 2our rsoudre le pro#l6me/ lencapsulation doit ,tre remplace par 222. !a #ande passante a t dfinie * la valeur dune li&ne .?. !adresse "2 de linterface +BCB nest pas valide/ tant donn le masque de sous7rseau utilis.

52.

5n administrateur rseau doit fournir une connectivit de rseau tendu entre un #ureau central et trois sites distants @ =rlando/ -tlanta et 2hoenix. !es #ureaux distants d=rlando et d-tlanta re)oivent les #ons de commande et transmettent les confirmations dexpdition au #ureau central constamment/ tout au lon& de la <ourne. !e #ureau distant de 2hoenix est constitu dun seul commercial qui parcourt tout le sud7ouest du pays. "l lui arrive de se connecter au #ureau central pour accder * sa messa&erie lectronique. Quelles sont les deux mthodes quun administrateur rseau peut conseiller pour la connexion des sites distants au #ureau central ? (Choisissez deux rponses. !a connexion des #ureaux distants d-tlanta et d=rlando * laide de connexions de relais de trames !a connexion des #ureaux distants d-tlanta et d=rlando * laide de connexions R'"+ !a connexion des #ureaux distants d-tlanta et d=rlando * laide de connexions 2=.+ commutes !a connexion du #ureau distant de 2hoenix * laide dune connexion de relais de trames !a connexion du #ureau distant de 2hoenix * laide dune connexion 2=.+ commute 53. Quelles sont les trois informations affiches dans la pa&e daccueil +$0 dun routeur ? (Choisissez trois rponses. !e cache -R2 !a quantit de mmoire Flash totale et disponi#le !a ta#le de routa&e !e nom#re dinterfaces de rseau local confi&ures +i un serveur $1C2 est confi&ur !e nom#re de routeurs sur le rseau local 54. Quelles sont les trois affirmations qui dcrivent les r;les des priphriques dans un rseau tendu ? (Choisissez trois rponses. 5ne unit C+5C$+5 termine une #oucle numrique locale. 5n modem termine une #oucle numrique locale. 5ne unit C+5C$+5 termine une #oucle analo&ique locale. 5n modem termine une #oucle analo&ique locale. 5n routeur est &nralement considr comme un quipement %..$. 5n routeur est &nralement considr comme un quipement $C%. 55. M quel emplacement physique la responsa#ilit de la connexion de rseau tendu passe7t7elle de lutilisateur au fournisseur de services ? $ans la zone dmilitarise -u point de dmarcation M la #oucle locale $ans le nua&e

56. Quelles sont les trois options !C2 pouvant ,tre confi&ures pour 222 ? (Choisissez trois rponses.

C1-2 +tacOer "2C2 C$2C2 0ultiliaison 57. !a commande show frame-relay map affiche les informations suivantes @ &erial 0 'up() ip 192.168.151. "lci 122* "ynamic* broa"cast* status "efine"* acti#e Quelles sont les trois affirmations qui reprsentent les informations affiches ?(Choisissez trois rponses. 192.168.151. reprsente ladresse "2 sur le routeur distant. 192.168.151. reprsente ladresse "2 de linterface srie locale. +,-. 122 reprsente lidentificateur de linterface srie distante. +,-. 122 reprsente le numro local utilis pour se connecter * ladresse distante. broa"cast indique quun protocole de routa&e dynamique tel que R"2 v? peut envoyer des paquets sur ce rseau virtuel permanent. acti#e indique que le processus -R2 fonctionne. 58. Quelles sont les trois affirmations vraies relatives * la cration et lapplication des listes de contr;le dacc6s ? (Choisissez trois rponses. !es entres des listes de contr;le dacc6s doivent filtrer selon lordre du plus &nral au plus spcifique. 5ne seule liste de contr;le dacc6s est autorise par port/ par protocole et par direction. !es listes de contr;le dacc6s standard doivent ,tre appliques au plus pr6s de la source/ tandis que les listes de contr;le dacc6s tendues doivent ,tre appliques au plus pr6s de la destination. .outes les listes de contr;le dacc6s se terminent par une instruction N deny Q (de refus implicite. !es instructions sont traites dans lordre du d#ut * la fin de la liste <usqu* dtection dune correspondance. !e mot cl inboun" fait rfrence au trafic qui entre dans le rseau depuis linterface de routeur oS est applique la liste de contr;le dacc6s. 59. Quel nonc est vrai * propos des masques &nriques ? !e masque &nrique et le masque de sous7rseau excutent la m,me fonction. !e masque &nrique est tou<ours l>inverse du masque de sous7rseau. 5n U B U dans un masque &nrique identifie les #its d>adresse "2 * vrifier. 5n U ? U dans un masque &nrique identifie un #it de rseau ou de sous7rseau

60.

!isez lexpos. Quelles sont les deux raisons qui expliquent pourquoi la station de travail dont ladresse "2 est ?D8.?EF.?.?G9C8F ne parvient pas * accder * "nternet ? (Choisissez deux rponses. !es interfaces '-. internes ne sont pas confi&ures correctement. !interface '-. externe nest pas confi&ure correctement. !e routeur nest pas confi&ur correctement pour utiliser la liste de contr;le dacc6s pour la traduction dadresses rseau ('-. . !e pool '-. nest pas confi&ur correctement pour utiliser les adresses externes routa#les. !a liste de contr;le dacc6s ninclut pas ladresse "2 ?D8.?EF.?.?G9C8F pour lacc6s * "nternet. 61.

!isez lexpos. 5n h;te connect au rseau FaBCB ne parvient pas * acqurir une adresse "2 aupr6s de ce serveur $1C2. !es informations affiches par la commande "ebug ip "hcp ser#er indiquent N $1C2$@ there is no address pool for ?D8.?EF.?.? Q. (N $1C2$ @ aucun pool dadresses pour ?D8.?EF.?.? Q Quel est le pro#l6me ? !adresse ?D8.?EF.?.? na pas t exclue du pool $1C2. !e pool dadresses du pool du rseau ?D8'etPorO est incorrect. !e routeur par dfaut du pool du rseau ?D8'etPorO est incorrect. !adresse ?D8.?EF.?.? est d<* confi&ure sur FaBCB.

Вам также может понравиться