25
  Quel sera le résultat de l’ajout de la commande ip dhcp excluded-address 10.10.4.1 10.10.4.5  à la configuration d’un routeur a été c onfiguré en tant que s erveur DH CP ? Le trafic destiné à 10.10.4.1 et 10.10.4.5 sera abandonné par le routeur. Le trafic ne sera pas routé à partir des clients ayant des adresses comprises entre 10.10.4.1 et 10.10.4.5. Le serveur DHCP n’enverra pas les adresses compr ises entre 10.10.4.1 et 10.10.4 .5. Le routeur ignorera tout le trafic en provenance des serveurs DHCP et ayant les adresses 10.10.4.1 et 10.1 0.4.5. Constat Description Valeur maximum Valeur acquise 1 correctness of response 2 points for Option 3 0 points for any other option 2 2 Cette question porte sur les points suivants : CCNA Exploration: Accès au réseau étendu  7.3.8 Configuration de RIPng avec IPv6 Consultez la figure. Un administrateur réseau a émis les commandes qui sont représentées sur Router1 et Router2. Une vérification ultérieure des tables de routage révèle qu’aucun des deux routeurs n’apprend le réseau local du routeur voisin. Quel es t le problème le plus probable affectant la configuration RIPng ? Les interfaces série sont dans des sous-réseaux différents. Le processus RIPng n’est pas activé sur les interfaces. Les processus RIPng de Router1 et Router2 ne correspondent pas. Il manque la commande RIPng network dans la configuration RIP IPv6.

ccn4v2

Embed Size (px)

Citation preview

Page 1: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 1/25

 

  Quel sera le résultat de l’ajout de la commande ip dhcp excluded-address 10.10.4.1 10.10.4.5 à la configuration d’un routeur 

a été configuré en tant que serveur DHCP ?

Le trafic destiné à 10.10.4.1 et 10.10.4.5 sera abandonné par le routeur.

Le trafic ne sera pas routé à partir des clients ayant des adresses comprises entre 10.10.4.1 et 10.10.4.5.

Le serveur DHCP n’enverra pas les adresses comprises entre 10.10.4.1 et 10.10.4.5.

Le routeur ignorera tout le trafic en provenance des serveurs DHCP et ayant les adresses 10.10.4.1 et 10.10.4.5.

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 30 points for any otheroption

2 2

Cette question porte sur les points suivants :CCNA Exploration: Accès au réseau étendu

  7.3.8 Configuration de RIPng avec IPv6

Consultez la figure. Un administrateur réseau a émis les commandes qui sont représentées sur Router1 etRouter2. Une vérification ultérieure des tables de routage révèle qu’aucun des deux routeurs n’apprend leréseau local du routeur voisin. Quel est le problème le plus probable affectant la configuration RIPng ?

Les interfaces série sont dans des sous-réseaux différents.

Le processus RIPng n’est pas activé sur les interfaces.

Les processus RIPng de Router1 et Router2 ne correspondent pas.

Il manque la commande RIPng network dans la configuration RIP IPv6.

Page 2: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 2/25

 

 

Constat DescriptionValeur

maximumValeur

acquise

1correctness ofresponse

2 points for Option 2

0 points for any otheroption 2 2

Un administrateur système doit fournir une connectivité Internet pour dix hôtes d’un petit bureau distant. Le FAI (ISP) a att ribuéadresses IP publiques à ce bureau distant. Comment l’administrateur système peut-il configurer le routeur pour fournir l ’accès Iaux dix utilisateurs en même temps ?

Configurer DHCP et la fonction NAT statique

Configurer la fonction NAT dynamique pour dix utilisateurs

Configurer la fonction NAT statique pour les dix utilisateursConfigurer la fonction NAT dynamique avec surcharge

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 40 points for any otheroption

2 2

Un administrateur réseau a modifié les configurations de VLAN sur les commutateurs de son réseau le weekend dernier. Coml’administrateur peut-il déterminer si les ajouts et modifications ont amélioré les performances et la disponibilité sur l’intranet desociété ?

En effectuant un test de performance avec l’étalon établi précédemment

En interrogeant les secrétaires du département pour savoir si elles pensent que le temps de chargement des pages Web

En déterminant les performances sur l’intranet en surveillant les temps de chargement des pages Web de la société à partsites distantsEn comparant le nombre de réussites sur le serveur Web de la société pendant la semaine en cours avec les valeurs enrependant les semaines précédentes

Constat DescriptionValeur

maximumValeur

acquise

1correctness ofresponse

2 points for Option 10 points for any otheroption

2 2

Un administrateur ne parvient pas à recevoir un courriel. Pour trouver la panne, il a la possibilité d’envoyer une requête ping à lIP du serveur de messagerie local à partir d’un réseau distant et également de résoudre le nom du serveur de messagerie en uadresse IP en utilisant la commande nslookup. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son ori

 Couche physiqueCouche liaison de données

Page 3: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 3/25

 

 Couche réseau

Couche application

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 40 points for any otheroption

2 2

Consultez la figure. Le routeur R1 exécute la fonction NAT avec surcharge pour le réseau interne 10.1.1.0/24. L’hôte A envoie paquet au serveur Web. Quelle est l’adresse IP de destination du paquet renvoyé par le serveur Web lorsque le routeur R1 le r

 10.1.1.2:80

10.1.1.2:1234

172.30.20.1:1234

172.30.20.1:3333

Constat Description Valeurmaximum

Valeuracquise

1 correctness ofresponse

2 points for Option 40 points for any otheroption

2 2

En configurant un routeur à l’aide de RIPng et de la technologie de pile double avec IPv4 et IPv6, l’administrateur reçoit un med’erreur lors de la saisie des routes IPv4. Quelle peut être la cause de cette erreur ?

IPv4 n’est pas compatible avec RIPng.

Le protocole RIPng est incompatible avec la technologie de pile double.

Les interfaces de routeur ont été configurées avec des adresses incorrectes.

Lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface, l’ensemble des adresses IPv4 n’est plus utilisé

Page 4: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 4/25

 

de la technologie plus récente.

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 10 points for any otheroption

2 2

Un administrateur réseau travaille avec une équipe applications à la résolution d’un problème de temps de réponse affectant uapplication basée sur serveur. L’administrateur a examiné les parties réseau du chemin de données et identifié plusieurs poin tsensibles. Au même moment, l’équipe applications a identifié des pr oblèmes potentiels avec la version actuelle du logiciel.L’administrateur réseau s’attaque aux problèmes réseau tandis que l’équipe applications implémente des correctifs logiciels.

Quel énoncé s’applique à cette situation ?

Les modifications apportées au réseau révèleront des problèmes causés par les nouveaux correctifs.

La planification sera plus difficile si les équipes réseau et logiciel travaillent de manière indépendante.

Il sera difficile d’isoler le problème si deux équipes appliquent des changements de manière indépendante.

Les résultats des modifications seront plus faciles à rapprocher et à documenter si chaque équipe travaille de manièreindépendante.

Constat DescriptionValeur

maximumValeur

acquise

1correctness of

response

2 points for Option 30 points for any otheroption

2 2

Consultez la figure. Un technicien exécute la commande show interface s0/0/0 sur le routeur R1 pour isoler un problème de rSelon le résultat affiché, quelles conclusions pouvez-vous tirer ? (Choisissez deux réponses.)

La bande passante a été définie à la valeur d’une ligne T1.

Cette interface doit être configurée pour l ’encapsulation PPP.

 Aucune panne n’est indiquée dans une couche 1 ou 2 du modèle OSI.

Page 5: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 5/25

 

 La connexion physique entre les deux routeurs a échoué.

L’adresse IP de l’interface S0/0/0 n’est pas valide, étant donné le masque de sous -réseau utilisé.

Constat DescriptionValeur

maximumValeur

acquise

1correctness ofresponse

Option 1 and Option 3 are correct.1 point for each correct option.0 points if more options areselected than required.

2 2

Consultez la figure. Quelle commande de configuration génèrera le résultat représenté dans la figure ?

ip nat inside source static 10.1.200.254 172.16.76.3 

ip nat inside source static 10.1.200.254 192.168.0.10 

ip nat inside source static 172.16.76.3 10.1.200.254 

ip nat inside source static 172.16.76.3 192.168.0.10 

ip nat inside source static 192.168.0.10 172.16.76.3 

ip nat inside source static 192.168.0.10 10.1.200.254 

Constat DescriptionValeur

maximumValeur

acquise

1correctness ofresponse

2 points for Option 50 points for any otheroption

2 2

À quel emplacement physique la responsabilité de la connexion de réseau étendu passe-t-elle de l’utilisateur au fournisseur de?

Dans la zone démilitarisée

Page 6: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 6/25

 

 Au point de démarcation

À la boucle locale

Dans le nuage

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 20 points for any otheroption

2 2

Consultez la figure. D’après le résultat des commandes show interfaces, dans quelle couche du modèle OSI la panne se situe

 Couche application

Couche transport

Couche réseau

Couche liaison de données

Couche physique

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 50 points for any otheroption

2 2

Page 7: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 7/25

 

Consultez la figure. RIPv2 a été configuré sur tous les routeurs du réseau. Les routeurs R1 et R3 n’ont reçu aucune mise à jouroutage RIP. Quelle mesure peut résoudre le problème ?

 Activer l’authentification RIP sur R2

Exécuter la commande ip directed-broadcast sur R2

Changer les masques de sous-réseau en 10.11.12.0/8 et 172.16.40.0/16 sur R2

Activer CDP sur R2 pour que les autres routeurs reçoivent des mises à jour de routage

Constat DescriptionValeur

maximumValeur

acquise

1correctness ofresponse

2 points for Option 10 points for any otheroption

2 0

Quel protocole d’encapsulation, lorsque déployé sur un routeur Cisco sur une interface série, est uniquement compatible avec  routeur Cisco ?

PPP

SLIP

HDLC

Frame Relay

Constat DescriptionValeur

maximumValeur

acquise

1correctness ofresponse

2 points for Option 30 points for any otheroption

2 2

Page 8: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 8/25

 

Quelle fonctionnalité supplémentaire est disponible sur une interface quand l’encapsulation est effectuée avec HDLC plutôt qu’avec

Contrôle de flux

Contrôle d’erreurs

Authentification

Communication synchrone

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 30 points for any otheroption

2 2

Consultez la figure. Les résultats des commandes show vlan et show vtp status pour les commutateurs S1 et S2 sont affichéfigure. Le réseau local virtuel (VLAN) 11 a été créé sur S1. Pourquoi manque-t-il le VLAN 11 dans S2 ?

Il y a une boucle de couche 2.

Les noms de domaine VTP ne correspondent pas.

Il ne peut y avoir qu’un seul commutateur en mode serveur à la fois.

S2 a une priorité Spanning Tree plus élevée pour le VLAN 11 que S1.

Page 9: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 9/25

 

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 20 points for any otheroption

2 2

Consultez la figure. Quelle technologie de transmission des données est représentée ?

TDM

PPP

HDLC

SLIP

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 10 points for any otheroption

2 2

Pourquoi préfère-t-on les communications série aux communications parallèles pour les liaisons de réseau étendu à longue dis Les câbles série ne sont dotés que d’un seul fil, d’où des vitesses de transmission plus élevées.

Les câbles série peuvent tirer parti du décalage d’horloge pour augmenter la vitesse de transmission.

Les câbles parallèles sont plus sujets aux interférences, d’où un nombre plus élevé de retransmissions.

Les câbles parallèles envoient un seul bit à la fois, ce qui les rend plus lents que les câbles série.

Constat DescriptionValeur

maximumValeur

acquise

Page 10: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 10/25

 

1 correctness ofresponse

2 points for Option 30 points for any otheroption

2 2

Quelle combinaison de protocole de couche 2 et d’authentification doit être utilisée pour établir une liaison entre un routeur Cisrouteur non Cisco sans envoyer des informations d’authentification en clair ?

CHAP et HDLC

CHAP et PPP

PAP et HDLC

PAP et PPP

Constat DescriptionValeur

maximum

Valeur

acquise

1 correctness ofresponse

2 points for Option 20 points for any otheroption

2 0

Consultez la figure. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ?

L’interface série 0/0/0 de CTRL doit se connecter à l’interface série 0/0/1 de BR_1.

Les mots de passe CHAP doivent être différents sur les deux routeurs.

La fréquence d’horloge est configurée à la mauvaise extrémité de la liaison.

Les adresses IP sont sur différents sous-réseaux.

Les noms d’utilisateurs ne sont pas configurés correctement.

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 50 points for any otheroption

2 2

Page 11: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 11/25

 

 

Consultez la figure. La communication entre deux homologues a échoué. Selon les informations affichées, quelle est la cause lprobable ?

Une réinitialisation d’interface

Un câble débranché

Un type d’interface LMI inapproprié

L’échec de la négociation PPP

Constat DescriptionValeur

maximumValeur

acquise

1correctness of

response

2 points for Option 40 points for any otheroption

2 2

Page 12: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 12/25

 

 Consultez la figure. Le routeur 1 n’est pas capable de communiquer avec son homologue qui est connecté à cette interface. Seinformations affichées, quelle est la cause la plus probable du problème ?

Une réinitialisation d’interface

Un câble débranché

Un type d’interface LMI inapproprié

L’échec de la négociation PPP

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 20 points for any otheroption

2 2

Page 13: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 13/25

 

 Consultez la figure. Un administrateur réseau est chargé de compléter la topologie Frame Relay qui interconnecte deux sites diComment les sous-interfaces point à point doivent-elles être configurées sur HQ pour compléter la topologie ?

frame-relay interface-dlci 103 sur Serial 0/0/0.1frame-relay interface-dlci 203 sur Serial 0/0/0.2frame-relay interface-dlci 301 sur Serial 0/0/0.1frame-relay interface-dlci 302 sur Serial 0/0/0.2

frame-relay map ip 192.168.1.1 103 broadcast sur Serial 0/0/0.1frame-relay map ip 192.168.2.2 203 broadcast sur Serial 0/0/0.2frame-relay map ip 192.168.1.1 301 broadcast sur Serial 0/0/0.1frame-relay map ip 192.168.2.2 302 broadcast sur Serial 0/0/0.2

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 20 points for any otheroption

2 0

Que détermine une liste de contrôle d’accès lorsqu’elle est utilisée avec la fonction NAT sur un routeur Cisco ?

Les adresses qui doivent être traduites

Les adresses qui sont affectées à un pool NAT

Les adresses autorisées à sortir du routeur

Les adresses accessibles à partir du réseau interne

Constat Description Valeurmaximum

Valeuracquise

Page 14: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 14/25

 

1 correctness ofresponse

2 points for Option 10 points for any otheroption

2 2

Laquelle des options suivantes définit la capacité sur boucle locale que garantit le fournisseur de services au client ?BE

Éligibilité à la suppression

CIR

CBIR

Constat DescriptionValeur

maximumValeur

acquise

1correctness ofresponse

2 points for Option 30 points for any otheroption

2 2

Consultez la figure. Que contient le champ d’adresse de l’en-tête d’une trame qui est transmise au routeur de DC à partir du rod’Orlando ?

Identificateur DLCI 123

Identificateur DLCI 321

10.10.10.25

10.10.10.26

Adresse MAC du routeur de DC

Constat DescriptionValeur

maximumValeur

acquise

1correctness ofresponse

2 points for Option 10 points for any otheroption

2 0

Lorsque l’encapsulation Frame Relay est utilisée, quelle fonctionnalité fournit un contrôle de flux et échange des informations sstatut des circuits virtuels ?

Protocole LCP

LMI

Page 15: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 15/25

 

 DLCI

ARP inverse

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 20 points for any otheroption

2 2

Quel est le mécanisme de contrôle de flux Frame Relay utilisé pour indiquer aux routeurs qu’ils doivent réduire la vitesse du flutrames ?

Éligibilité à la suppression

BE

CIR

FECN

CBIR

Constat DescriptionValeur

maximumValeur

acquise

1correctness of

response

2 points for Option 40 points for any otheroption

2 2

Page 16: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 16/25

 

 Consultez la figure. Un administrateur réseau tente de configurer un réseau Frame Relay. Il entre les commandes sur R2, comindiqué dans la figure, mais les circuits virtuels permanents Frame Relay sont inactifs. Quel est le problème ?

Des numéros DLCI incorrects sont en train d’être configurés sur R2.

L’interface S0/0/0 de R2 doit être point à point.

Il manque le mot clé cisco à la fin des commandes frame-relay map.

Une seule interface de routeur ne peut pas se connecter à plusieurs homologues Frame Relay à la fois.

Constat DescriptionValeur

maximumValeur

acquise

1correctness ofresponse

2 points for Option 10 points for any otheroption

2 2

Lequel des énoncés suivants est vrai à propos d’un VPN ?LCP assure l’établissement et le maintien d’une l iaison VPN.

Les adresses DLCI sont utilisées pour identifier chaque extrémité du tunnel VPN.

Les réseaux privés virtuels utilisent des connexions virtuelles de couche 3 qui sont acheminées via Internet.

Seuls les paquets IP peuvent être encapsulés par un réseau privé virtuel pour la transmission tunnel via Internet.

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 30 points for any other 2 0

Page 17: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 17/25

 

option

Un administrateur réseau est chargé de la maintenance de deux sites distants dans la même ville. Les deux sites font appel au mêfournisseur de services et ont le même programme de service DSL. Si l’on compare les débits de chargement, on constate qu’ils s

élevés à l’est qu’au nord de la ville. Comment cela se fait-il ?La partie ouest de la ville a un plus grand volume de trafic numérique analogique.

La partie Ouest de la ville télécharge de plus grands paquets.

Le fournisseur de services se trouve plus près du site situé à l’est de la ville.

Davantage de clients de l’ouest de la ville se partagent une connexion au multiplexeur d’accès DSL.

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 30 points for any otheroption

2 0

Quelle mesure peut garantir la confidentialité des données ?

Protéger les données contre l’écoute électronique

S’assurer qu’aucune altération n’est apportée aux données

S’assurer que seuls les utilisateurs autorisés peuvent enregistrer les données

Empêcher les utilisateurs non autorisés de se connecter au réseau de données

Constat DescriptionValeur

maximumValeur

acquise

1correctness ofresponse

2 points for Option 10 points for any otheroption

2 2

Parmi les instructions suivantes, lesquelles peuvent contribuer à créer une stratégie de mot de passe fort ? (Choisissez trois ré

 Si vous avez créé un bon mot de passe, n’en changez pas.

Faites volontairement des fautes d’orthographe lorsque vous créez des mots de passe.

Créez des mots de passe qui comptent au moins 8 caractères.

Utilisez des combinaisons de majuscules, minuscules et caractères spéciaux.

Notez des mots de passe à des endroits facilement accessibles pour éviter d’être bloqué.

Utilisez des mots longs du dictionnaire pour créer des mots de passe faciles à mémoriser.

Constat Description Valeurmaximum

Valeuracquise

Page 18: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 18/25

 

1 correctness ofresponse

Option 2, Option 3, and Option 4are correct.1 point for each correct option.0 points if more options areselected than required.

3 3

Un technicien doit exécuter le verrouillage à une étape du gestionnaire Cisco SDM sur le routeur d’un client. Quel sera le résultprocessus ?

Il garantira la sécurisation du réseau.

Il appliquera toutes les configurations de sécurité qu’offre Cisco AutoSecure.

Il appliquera automatiquement toutes les modifications potentielles de configuration relatives à la sécurité.

Il assurera la mise en quarantaine de l’ensemble du trafic entrant dans le routeur et, avant sa transmission, son contrôle avérifier qu’il ne contient aucun virus.

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 30 points for any otheroption

2 2

Quelles sont les deux principales caractéristiques d’un ver ? (Choisissez deux réponses.)

Un ver exploite les vulnérabilités connues

Un ver se fixe sur un autre programme

Un ver s’exécute à une heure prédéfinie ou en réaction à un événement spécifique

Un ver se déguise en programme autorisé

Un ver se reproduit sur l’hôte et sélectionne de nouvelles cibles

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

Option 1 and Option 5 are correct.1 point for each correct option.0 points if more options areselected than required.

2 2

Un administrateur entre la commande confreg 0x2142 à l’invite rommon 1>. Quel effet a-t-elle lorsque ce routeur est redémarr

 Le contenu de la mémoire RAM est effacé.

Le contenu de la mémoire RAM est ignoré.

Le contenu de la mémoire NVRAM est effacé.

Le contenu de la mémoire NVRAM est ignoré.

Page 19: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 19/25

 

 

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 40 points for any other

option

2 2

Quels sont les trois attributs d’une stratégie de sécurité ? (Choisissez trois réponses.)

Elle propose des procédures étape par étape permettant de renforcer les routeurs et autres périphériques réseau.

Elle définit l’utilisation acceptable et inacceptable des ressources réseau.

Elle se concentre principalement sur des attaques venant de l’extérieur de l ’entreprise.

Elle définit un processus de gestion des violations de la sécurité.

Elle ne doit pas être altérée une fois mise en oeuvre.

Elle crée une base pour toute action judiciaire le cas échéant.

Constat DescriptionValeur

maximumValeur

acquise

1correctness ofresponse

Option 2, Option 4, and Option 6are correct.1 point for each correct option.0 points if more options areselected than required.

3 2

Consultez la figure. Un administrateur envisage de mettre à jour le système IOS sur le routeur Router1. Quelle version du logicIOS est actuellement installée sur Router1 ?

1

12.4

15

1841

Constat Description Valeur Valeur

Page 20: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 20/25

 

maximum acquise

1correctness ofresponse

2 points for Option 20 points for any otheroption

2 2

Sur un réseau, quelle est fonction d’un système de détection d’intrusion ?

Limiter l’accès aux seuls utilisateurs autorisés

Détecter les attaques contre un réseau et envoyer des données de journalisation à une console de gestion

Empêcher des attaques contre le réseau et fournir des mécanismes de défense actifs

Détecter et prévenir la plupart des virus et des chevaux de Troie et les empêcher de se propager dans le réseau

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 20 points for any otheroption

2 2

Consultez la figure. Quelle option présente la liste de contrôle d’accès qui devrait être appl iquée en entrée à l’interface S0/0/0 dd’autoriser tout type de trafic réseau et de bloquer tout trafic FTP en provenance des hôtes du réseau 172.16.10.0/24 allant sur?

Page 21: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 21/25

 

 

Constat DescriptionValeur

maximumValeur

acquise

1correctness ofresponse

1 point for Option 1, Option 2,Option 3, Option 40 points for any other option

2 2

Quelle variable est autorisée ou refusée par une liste de contrôle d’accès standard ?

Type de protocole

Adresse IP source

 Adresse MAC d’origine

Adresse IP de destination

Adresse MAC de destination

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 20 points for any otheroption

2 2

Lequel des énoncés suivants est vrai concernant les masques génériques ?

L’inversion du masque de sous-réseau entraîne toujours la création du masque générique.

Le masque générique exécute la même fonction qu’un masque de sous-réseau.

Un bit de réseau ou de sous-réseau est identifié par un « 1 » dans le masque générique.

Les bits d’adresse à vérifier sont identifiés par un « 0 » dans le masque générique.

Constat Description Valeurmaximum

Valeuracquise

Page 22: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 22/25

 

1 correctness ofresponse

2 points for Option 40 points for any otheroption

2 2

Consultez la figure. L’administrateur réseau crée une liste de contrôle d’accès standard pour interdire au trafic en provenance192.168.1.0/24 d’atteindre le réseau 192.168.2.0/24, tout en autorisant l’accès à Internet à tous les réseaux. Sur quelle interfacrouteur et dans quelle direction la liste doit-elle être appliquée ?

Sur l’interface fa0/0, en entrée

Sur l’interface fa0/0, en sortie

Sur l’interface fa0/1, en entrée

Sur l’interface fa0/1, en sortie

Constat DescriptionValeur

maximumValeur

acquise

1correctness ofresponse

2 points for Option 40 points for any otheroption

2 2

Page 23: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 23/25

 

 Consultez la figure. Quel est l’énoncé qui décrit correctement la manière dont le routeur 1 traite une requête FTP entrant dans ls0/0/0 et destinée à un serveur FTP à l’adresse IP 192.168.1.5 ?

Le routeur fait correspondre le paquet entrant à l ’instruction créée par la commande access-list 201 deny icmp 192.168.0.0.0.255 any, continue à comparer le paquet aux autres instructions de la liste de contrôle d’accès 201 afin de s’assurer 

qu’aucune autre instruction n’autorise le FTP, puis abandonne le paquet.Le routeur atteint la fin de la liste de contrôle d’accès 101 sans trouver de correspondance à aucune condition et abandonpaquet car aucune instruction n’a été c réée par la commande access-list 101 permit ip any any.Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 101 permit ip any 192.10.0.0.255, puis autorise l’entrée du paquet dans le routeur.

Il fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 permit ip any any, puis autorl’entrée du paquet dans le routeur.

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 30 points for any otheroption

2 2

Un administrateur réseau montre à un technicien des méthodes recommandées pour appliquer des listes de contrôle d’accès.suggestions doit-il faire ? (Choisissez deux réponses.)

Les listes de contrôle d’accès nommées sont moins efficaces que les listes de contrôle  d’accès numérotées.

Les listes de contrôle d’accès standard doivent être appliquées dans la couche coeur de réseau.

Placer les listes de contrôle d’accès standard le plus près possible de la destination.

Les listes de contrôle d’accès appliquées aux interfaces de sortie mobilisent moins de ressources du routeur.

Les listes de contrôle d’accès étendues doivent être appliquées au plus près de la source qu’elles spécifient.

Constat Description Valeur Valeur

Page 24: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 24/25

 

maximum acquise

1 correctness ofresponse

Option 3 and Option 5 are correct.1 point for each correct option.0 points if more options areselected than required.

2 0

Consultez la figure. Une liste de contrôle d’accès nommée Managers existe déjà sur ce routeur. Que se passe-t-il lorsquel’administrateur réseau émet les commandes indiquées dans la figure ?

Les commandes sont ajoutées à la fin de la liste de contr ôle d’accès existante.

La liste de contrôle d’accès Managers existante est remplacée par la nouvelle.

Le routeur génère un message d’erreur et aucune modification n’est effectuée.

Un double de la liste de contrôle d’accès Managers, contenant uniquement les nouvelles commandes, est créé.

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 10 points for any otheroption

2 0

Un technicien modifie et réapplique la liste de contrôle d’accès 115. Quel résultat provoque l’ajout de la commande access-list 11tcp any 172.16.0.0 0.0.255.255 established à la liste de contrôle d’accès quand elle est réappliquée au routeur ?

Tout le trafic provenant du réseau 172.16.0.0/16 est autorisé.

Tout le trafic TCP destiné au réseau 172.16.0.0/16 est autorisé.

Tout paquet SYN envoyé au réseau 172.16.0.0/16 est autorisé.

Les réponses au trafic en provenance du réseau 172.16.0.0/16 sont autorisées.

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

2 points for Option 40 points for any otheroption

2 0

Page 25: ccn4v2

5/14/2018 ccn4v2 - slidepdf.com

http://slidepdf.com/reader/full/ccn4v2 25/25

 

 Consultez la figure. D’après le résultat affiché, quelles sont les deux instructions qui définissent correctement comment le routetraitera le trafic Telnet arrivant par l’interface FastEthernet 0/1 ? (Choisissez deux réponses.)

La connexion Telnet avec 172.16.10.0/24 est refusée.

La connexion Telnet avec 172.16.10.0/24 est refusée.La connexion Telnet avec 172.16.10.0/24 est autorisée.

La connexion Telnet avec 172.16.10.0/24 est autorisée.

La connexion Telnet avec 172.16.10.0/24 est autorisée.

Constat DescriptionValeur

maximumValeur

acquise

1 correctness ofresponse

Option 2 and Option 4 are correct.

1 point for each correct option.0 points if more options areselected than required.

2 2