5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 1/25
Quel sera le résultat de l’ajout de la commande ip dhcp excluded-address 10.10.4.1 10.10.4.5 à la configuration d’un routeur
a été configuré en tant que serveur DHCP ?
Le trafic destiné à 10.10.4.1 et 10.10.4.5 sera abandonné par le routeur.
Le trafic ne sera pas routé à partir des clients ayant des adresses comprises entre 10.10.4.1 et 10.10.4.5.
Le serveur DHCP n’enverra pas les adresses comprises entre 10.10.4.1 et 10.10.4.5.
Le routeur ignorera tout le trafic en provenance des serveurs DHCP et ayant les adresses 10.10.4.1 et 10.10.4.5.
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 30 points for any otheroption
2 2
Cette question porte sur les points suivants :CCNA Exploration: Accès au réseau étendu
7.3.8 Configuration de RIPng avec IPv6
Consultez la figure. Un administrateur réseau a émis les commandes qui sont représentées sur Router1 etRouter2. Une vérification ultérieure des tables de routage révèle qu’aucun des deux routeurs n’apprend leréseau local du routeur voisin. Quel est le problème le plus probable affectant la configuration RIPng ?
Les interfaces série sont dans des sous-réseaux différents.
Le processus RIPng n’est pas activé sur les interfaces.
Les processus RIPng de Router1 et Router2 ne correspondent pas.
Il manque la commande RIPng network dans la configuration RIP IPv6.
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 2/25
Constat DescriptionValeur
maximumValeur
acquise
1correctness ofresponse
2 points for Option 2
0 points for any otheroption 2 2
Un administrateur système doit fournir une connectivité Internet pour dix hôtes d’un petit bureau distant. Le FAI (ISP) a att ribuéadresses IP publiques à ce bureau distant. Comment l’administrateur système peut-il configurer le routeur pour fournir l ’accès Iaux dix utilisateurs en même temps ?
Configurer DHCP et la fonction NAT statique
Configurer la fonction NAT dynamique pour dix utilisateurs
Configurer la fonction NAT statique pour les dix utilisateursConfigurer la fonction NAT dynamique avec surcharge
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 40 points for any otheroption
2 2
Un administrateur réseau a modifié les configurations de VLAN sur les commutateurs de son réseau le weekend dernier. Coml’administrateur peut-il déterminer si les ajouts et modifications ont amélioré les performances et la disponibilité sur l’intranet desociété ?
En effectuant un test de performance avec l’étalon établi précédemment
En interrogeant les secrétaires du département pour savoir si elles pensent que le temps de chargement des pages Web
En déterminant les performances sur l’intranet en surveillant les temps de chargement des pages Web de la société à partsites distantsEn comparant le nombre de réussites sur le serveur Web de la société pendant la semaine en cours avec les valeurs enrependant les semaines précédentes
Constat DescriptionValeur
maximumValeur
acquise
1correctness ofresponse
2 points for Option 10 points for any otheroption
2 2
Un administrateur ne parvient pas à recevoir un courriel. Pour trouver la panne, il a la possibilité d’envoyer une requête ping à lIP du serveur de messagerie local à partir d’un réseau distant et également de résoudre le nom du serveur de messagerie en uadresse IP en utilisant la commande nslookup. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son ori
Couche physiqueCouche liaison de données
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 3/25
Couche réseau
Couche application
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 40 points for any otheroption
2 2
Consultez la figure. Le routeur R1 exécute la fonction NAT avec surcharge pour le réseau interne 10.1.1.0/24. L’hôte A envoie paquet au serveur Web. Quelle est l’adresse IP de destination du paquet renvoyé par le serveur Web lorsque le routeur R1 le r
10.1.1.2:80
10.1.1.2:1234
172.30.20.1:1234
172.30.20.1:3333
Constat Description Valeurmaximum
Valeuracquise
1 correctness ofresponse
2 points for Option 40 points for any otheroption
2 2
En configurant un routeur à l’aide de RIPng et de la technologie de pile double avec IPv4 et IPv6, l’administrateur reçoit un med’erreur lors de la saisie des routes IPv4. Quelle peut être la cause de cette erreur ?
IPv4 n’est pas compatible avec RIPng.
Le protocole RIPng est incompatible avec la technologie de pile double.
Les interfaces de routeur ont été configurées avec des adresses incorrectes.
Lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface, l’ensemble des adresses IPv4 n’est plus utilisé
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 4/25
de la technologie plus récente.
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 10 points for any otheroption
2 2
Un administrateur réseau travaille avec une équipe applications à la résolution d’un problème de temps de réponse affectant uapplication basée sur serveur. L’administrateur a examiné les parties réseau du chemin de données et identifié plusieurs poin tsensibles. Au même moment, l’équipe applications a identifié des pr oblèmes potentiels avec la version actuelle du logiciel.L’administrateur réseau s’attaque aux problèmes réseau tandis que l’équipe applications implémente des correctifs logiciels.
Quel énoncé s’applique à cette situation ?
Les modifications apportées au réseau révèleront des problèmes causés par les nouveaux correctifs.
La planification sera plus difficile si les équipes réseau et logiciel travaillent de manière indépendante.
Il sera difficile d’isoler le problème si deux équipes appliquent des changements de manière indépendante.
Les résultats des modifications seront plus faciles à rapprocher et à documenter si chaque équipe travaille de manièreindépendante.
Constat DescriptionValeur
maximumValeur
acquise
1correctness of
response
2 points for Option 30 points for any otheroption
2 2
Consultez la figure. Un technicien exécute la commande show interface s0/0/0 sur le routeur R1 pour isoler un problème de rSelon le résultat affiché, quelles conclusions pouvez-vous tirer ? (Choisissez deux réponses.)
La bande passante a été définie à la valeur d’une ligne T1.
Cette interface doit être configurée pour l ’encapsulation PPP.
Aucune panne n’est indiquée dans une couche 1 ou 2 du modèle OSI.
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 5/25
La connexion physique entre les deux routeurs a échoué.
L’adresse IP de l’interface S0/0/0 n’est pas valide, étant donné le masque de sous -réseau utilisé.
Constat DescriptionValeur
maximumValeur
acquise
1correctness ofresponse
Option 1 and Option 3 are correct.1 point for each correct option.0 points if more options areselected than required.
2 2
Consultez la figure. Quelle commande de configuration génèrera le résultat représenté dans la figure ?
ip nat inside source static 10.1.200.254 172.16.76.3
ip nat inside source static 10.1.200.254 192.168.0.10
ip nat inside source static 172.16.76.3 10.1.200.254
ip nat inside source static 172.16.76.3 192.168.0.10
ip nat inside source static 192.168.0.10 172.16.76.3
ip nat inside source static 192.168.0.10 10.1.200.254
Constat DescriptionValeur
maximumValeur
acquise
1correctness ofresponse
2 points for Option 50 points for any otheroption
2 2
À quel emplacement physique la responsabilité de la connexion de réseau étendu passe-t-elle de l’utilisateur au fournisseur de?
Dans la zone démilitarisée
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 6/25
Au point de démarcation
À la boucle locale
Dans le nuage
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 20 points for any otheroption
2 2
Consultez la figure. D’après le résultat des commandes show interfaces, dans quelle couche du modèle OSI la panne se situe
Couche application
Couche transport
Couche réseau
Couche liaison de données
Couche physique
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 50 points for any otheroption
2 2
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 7/25
Consultez la figure. RIPv2 a été configuré sur tous les routeurs du réseau. Les routeurs R1 et R3 n’ont reçu aucune mise à jouroutage RIP. Quelle mesure peut résoudre le problème ?
Activer l’authentification RIP sur R2
Exécuter la commande ip directed-broadcast sur R2
Changer les masques de sous-réseau en 10.11.12.0/8 et 172.16.40.0/16 sur R2
Activer CDP sur R2 pour que les autres routeurs reçoivent des mises à jour de routage
Constat DescriptionValeur
maximumValeur
acquise
1correctness ofresponse
2 points for Option 10 points for any otheroption
2 0
Quel protocole d’encapsulation, lorsque déployé sur un routeur Cisco sur une interface série, est uniquement compatible avec routeur Cisco ?
PPP
SLIP
HDLC
Frame Relay
Constat DescriptionValeur
maximumValeur
acquise
1correctness ofresponse
2 points for Option 30 points for any otheroption
2 2
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 8/25
Quelle fonctionnalité supplémentaire est disponible sur une interface quand l’encapsulation est effectuée avec HDLC plutôt qu’avec
Contrôle de flux
Contrôle d’erreurs
Authentification
Communication synchrone
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 30 points for any otheroption
2 2
Consultez la figure. Les résultats des commandes show vlan et show vtp status pour les commutateurs S1 et S2 sont affichéfigure. Le réseau local virtuel (VLAN) 11 a été créé sur S1. Pourquoi manque-t-il le VLAN 11 dans S2 ?
Il y a une boucle de couche 2.
Les noms de domaine VTP ne correspondent pas.
Il ne peut y avoir qu’un seul commutateur en mode serveur à la fois.
S2 a une priorité Spanning Tree plus élevée pour le VLAN 11 que S1.
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 9/25
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 20 points for any otheroption
2 2
Consultez la figure. Quelle technologie de transmission des données est représentée ?
TDM
PPP
HDLC
SLIP
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 10 points for any otheroption
2 2
Pourquoi préfère-t-on les communications série aux communications parallèles pour les liaisons de réseau étendu à longue dis Les câbles série ne sont dotés que d’un seul fil, d’où des vitesses de transmission plus élevées.
Les câbles série peuvent tirer parti du décalage d’horloge pour augmenter la vitesse de transmission.
Les câbles parallèles sont plus sujets aux interférences, d’où un nombre plus élevé de retransmissions.
Les câbles parallèles envoient un seul bit à la fois, ce qui les rend plus lents que les câbles série.
Constat DescriptionValeur
maximumValeur
acquise
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 10/25
1 correctness ofresponse
2 points for Option 30 points for any otheroption
2 2
Quelle combinaison de protocole de couche 2 et d’authentification doit être utilisée pour établir une liaison entre un routeur Cisrouteur non Cisco sans envoyer des informations d’authentification en clair ?
CHAP et HDLC
CHAP et PPP
PAP et HDLC
PAP et PPP
Constat DescriptionValeur
maximum
Valeur
acquise
1 correctness ofresponse
2 points for Option 20 points for any otheroption
2 0
Consultez la figure. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ?
L’interface série 0/0/0 de CTRL doit se connecter à l’interface série 0/0/1 de BR_1.
Les mots de passe CHAP doivent être différents sur les deux routeurs.
La fréquence d’horloge est configurée à la mauvaise extrémité de la liaison.
Les adresses IP sont sur différents sous-réseaux.
Les noms d’utilisateurs ne sont pas configurés correctement.
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 50 points for any otheroption
2 2
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 11/25
Consultez la figure. La communication entre deux homologues a échoué. Selon les informations affichées, quelle est la cause lprobable ?
Une réinitialisation d’interface
Un câble débranché
Un type d’interface LMI inapproprié
L’échec de la négociation PPP
Constat DescriptionValeur
maximumValeur
acquise
1correctness of
response
2 points for Option 40 points for any otheroption
2 2
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 12/25
Consultez la figure. Le routeur 1 n’est pas capable de communiquer avec son homologue qui est connecté à cette interface. Seinformations affichées, quelle est la cause la plus probable du problème ?
Une réinitialisation d’interface
Un câble débranché
Un type d’interface LMI inapproprié
L’échec de la négociation PPP
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 20 points for any otheroption
2 2
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 13/25
Consultez la figure. Un administrateur réseau est chargé de compléter la topologie Frame Relay qui interconnecte deux sites diComment les sous-interfaces point à point doivent-elles être configurées sur HQ pour compléter la topologie ?
frame-relay interface-dlci 103 sur Serial 0/0/0.1frame-relay interface-dlci 203 sur Serial 0/0/0.2frame-relay interface-dlci 301 sur Serial 0/0/0.1frame-relay interface-dlci 302 sur Serial 0/0/0.2
frame-relay map ip 192.168.1.1 103 broadcast sur Serial 0/0/0.1frame-relay map ip 192.168.2.2 203 broadcast sur Serial 0/0/0.2frame-relay map ip 192.168.1.1 301 broadcast sur Serial 0/0/0.1frame-relay map ip 192.168.2.2 302 broadcast sur Serial 0/0/0.2
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 20 points for any otheroption
2 0
Que détermine une liste de contrôle d’accès lorsqu’elle est utilisée avec la fonction NAT sur un routeur Cisco ?
Les adresses qui doivent être traduites
Les adresses qui sont affectées à un pool NAT
Les adresses autorisées à sortir du routeur
Les adresses accessibles à partir du réseau interne
Constat Description Valeurmaximum
Valeuracquise
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 14/25
1 correctness ofresponse
2 points for Option 10 points for any otheroption
2 2
Laquelle des options suivantes définit la capacité sur boucle locale que garantit le fournisseur de services au client ?BE
Éligibilité à la suppression
CIR
CBIR
Constat DescriptionValeur
maximumValeur
acquise
1correctness ofresponse
2 points for Option 30 points for any otheroption
2 2
Consultez la figure. Que contient le champ d’adresse de l’en-tête d’une trame qui est transmise au routeur de DC à partir du rod’Orlando ?
Identificateur DLCI 123
Identificateur DLCI 321
10.10.10.25
10.10.10.26
Adresse MAC du routeur de DC
Constat DescriptionValeur
maximumValeur
acquise
1correctness ofresponse
2 points for Option 10 points for any otheroption
2 0
Lorsque l’encapsulation Frame Relay est utilisée, quelle fonctionnalité fournit un contrôle de flux et échange des informations sstatut des circuits virtuels ?
Protocole LCP
LMI
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 15/25
DLCI
ARP inverse
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 20 points for any otheroption
2 2
Quel est le mécanisme de contrôle de flux Frame Relay utilisé pour indiquer aux routeurs qu’ils doivent réduire la vitesse du flutrames ?
Éligibilité à la suppression
BE
CIR
FECN
CBIR
Constat DescriptionValeur
maximumValeur
acquise
1correctness of
response
2 points for Option 40 points for any otheroption
2 2
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 16/25
Consultez la figure. Un administrateur réseau tente de configurer un réseau Frame Relay. Il entre les commandes sur R2, comindiqué dans la figure, mais les circuits virtuels permanents Frame Relay sont inactifs. Quel est le problème ?
Des numéros DLCI incorrects sont en train d’être configurés sur R2.
L’interface S0/0/0 de R2 doit être point à point.
Il manque le mot clé cisco à la fin des commandes frame-relay map.
Une seule interface de routeur ne peut pas se connecter à plusieurs homologues Frame Relay à la fois.
Constat DescriptionValeur
maximumValeur
acquise
1correctness ofresponse
2 points for Option 10 points for any otheroption
2 2
Lequel des énoncés suivants est vrai à propos d’un VPN ?LCP assure l’établissement et le maintien d’une l iaison VPN.
Les adresses DLCI sont utilisées pour identifier chaque extrémité du tunnel VPN.
Les réseaux privés virtuels utilisent des connexions virtuelles de couche 3 qui sont acheminées via Internet.
Seuls les paquets IP peuvent être encapsulés par un réseau privé virtuel pour la transmission tunnel via Internet.
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 30 points for any other 2 0
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 17/25
option
Un administrateur réseau est chargé de la maintenance de deux sites distants dans la même ville. Les deux sites font appel au mêfournisseur de services et ont le même programme de service DSL. Si l’on compare les débits de chargement, on constate qu’ils s
élevés à l’est qu’au nord de la ville. Comment cela se fait-il ?La partie ouest de la ville a un plus grand volume de trafic numérique analogique.
La partie Ouest de la ville télécharge de plus grands paquets.
Le fournisseur de services se trouve plus près du site situé à l’est de la ville.
Davantage de clients de l’ouest de la ville se partagent une connexion au multiplexeur d’accès DSL.
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 30 points for any otheroption
2 0
Quelle mesure peut garantir la confidentialité des données ?
Protéger les données contre l’écoute électronique
S’assurer qu’aucune altération n’est apportée aux données
S’assurer que seuls les utilisateurs autorisés peuvent enregistrer les données
Empêcher les utilisateurs non autorisés de se connecter au réseau de données
Constat DescriptionValeur
maximumValeur
acquise
1correctness ofresponse
2 points for Option 10 points for any otheroption
2 2
Parmi les instructions suivantes, lesquelles peuvent contribuer à créer une stratégie de mot de passe fort ? (Choisissez trois ré
Si vous avez créé un bon mot de passe, n’en changez pas.
Faites volontairement des fautes d’orthographe lorsque vous créez des mots de passe.
Créez des mots de passe qui comptent au moins 8 caractères.
Utilisez des combinaisons de majuscules, minuscules et caractères spéciaux.
Notez des mots de passe à des endroits facilement accessibles pour éviter d’être bloqué.
Utilisez des mots longs du dictionnaire pour créer des mots de passe faciles à mémoriser.
Constat Description Valeurmaximum
Valeuracquise
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 18/25
1 correctness ofresponse
Option 2, Option 3, and Option 4are correct.1 point for each correct option.0 points if more options areselected than required.
3 3
Un technicien doit exécuter le verrouillage à une étape du gestionnaire Cisco SDM sur le routeur d’un client. Quel sera le résultprocessus ?
Il garantira la sécurisation du réseau.
Il appliquera toutes les configurations de sécurité qu’offre Cisco AutoSecure.
Il appliquera automatiquement toutes les modifications potentielles de configuration relatives à la sécurité.
Il assurera la mise en quarantaine de l’ensemble du trafic entrant dans le routeur et, avant sa transmission, son contrôle avérifier qu’il ne contient aucun virus.
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 30 points for any otheroption
2 2
Quelles sont les deux principales caractéristiques d’un ver ? (Choisissez deux réponses.)
Un ver exploite les vulnérabilités connues
Un ver se fixe sur un autre programme
Un ver s’exécute à une heure prédéfinie ou en réaction à un événement spécifique
Un ver se déguise en programme autorisé
Un ver se reproduit sur l’hôte et sélectionne de nouvelles cibles
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
Option 1 and Option 5 are correct.1 point for each correct option.0 points if more options areselected than required.
2 2
Un administrateur entre la commande confreg 0x2142 à l’invite rommon 1>. Quel effet a-t-elle lorsque ce routeur est redémarr
Le contenu de la mémoire RAM est effacé.
Le contenu de la mémoire RAM est ignoré.
Le contenu de la mémoire NVRAM est effacé.
Le contenu de la mémoire NVRAM est ignoré.
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 19/25
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 40 points for any other
option
2 2
Quels sont les trois attributs d’une stratégie de sécurité ? (Choisissez trois réponses.)
Elle propose des procédures étape par étape permettant de renforcer les routeurs et autres périphériques réseau.
Elle définit l’utilisation acceptable et inacceptable des ressources réseau.
Elle se concentre principalement sur des attaques venant de l’extérieur de l ’entreprise.
Elle définit un processus de gestion des violations de la sécurité.
Elle ne doit pas être altérée une fois mise en oeuvre.
Elle crée une base pour toute action judiciaire le cas échéant.
Constat DescriptionValeur
maximumValeur
acquise
1correctness ofresponse
Option 2, Option 4, and Option 6are correct.1 point for each correct option.0 points if more options areselected than required.
3 2
Consultez la figure. Un administrateur envisage de mettre à jour le système IOS sur le routeur Router1. Quelle version du logicIOS est actuellement installée sur Router1 ?
1
12.4
15
1841
Constat Description Valeur Valeur
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 20/25
maximum acquise
1correctness ofresponse
2 points for Option 20 points for any otheroption
2 2
Sur un réseau, quelle est fonction d’un système de détection d’intrusion ?
Limiter l’accès aux seuls utilisateurs autorisés
Détecter les attaques contre un réseau et envoyer des données de journalisation à une console de gestion
Empêcher des attaques contre le réseau et fournir des mécanismes de défense actifs
Détecter et prévenir la plupart des virus et des chevaux de Troie et les empêcher de se propager dans le réseau
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 20 points for any otheroption
2 2
Consultez la figure. Quelle option présente la liste de contrôle d’accès qui devrait être appl iquée en entrée à l’interface S0/0/0 dd’autoriser tout type de trafic réseau et de bloquer tout trafic FTP en provenance des hôtes du réseau 172.16.10.0/24 allant sur?
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 21/25
Constat DescriptionValeur
maximumValeur
acquise
1correctness ofresponse
1 point for Option 1, Option 2,Option 3, Option 40 points for any other option
2 2
Quelle variable est autorisée ou refusée par une liste de contrôle d’accès standard ?
Type de protocole
Adresse IP source
Adresse MAC d’origine
Adresse IP de destination
Adresse MAC de destination
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 20 points for any otheroption
2 2
Lequel des énoncés suivants est vrai concernant les masques génériques ?
L’inversion du masque de sous-réseau entraîne toujours la création du masque générique.
Le masque générique exécute la même fonction qu’un masque de sous-réseau.
Un bit de réseau ou de sous-réseau est identifié par un « 1 » dans le masque générique.
Les bits d’adresse à vérifier sont identifiés par un « 0 » dans le masque générique.
Constat Description Valeurmaximum
Valeuracquise
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 22/25
1 correctness ofresponse
2 points for Option 40 points for any otheroption
2 2
Consultez la figure. L’administrateur réseau crée une liste de contrôle d’accès standard pour interdire au trafic en provenance192.168.1.0/24 d’atteindre le réseau 192.168.2.0/24, tout en autorisant l’accès à Internet à tous les réseaux. Sur quelle interfacrouteur et dans quelle direction la liste doit-elle être appliquée ?
Sur l’interface fa0/0, en entrée
Sur l’interface fa0/0, en sortie
Sur l’interface fa0/1, en entrée
Sur l’interface fa0/1, en sortie
Constat DescriptionValeur
maximumValeur
acquise
1correctness ofresponse
2 points for Option 40 points for any otheroption
2 2
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 23/25
Consultez la figure. Quel est l’énoncé qui décrit correctement la manière dont le routeur 1 traite une requête FTP entrant dans ls0/0/0 et destinée à un serveur FTP à l’adresse IP 192.168.1.5 ?
Le routeur fait correspondre le paquet entrant à l ’instruction créée par la commande access-list 201 deny icmp 192.168.0.0.0.255 any, continue à comparer le paquet aux autres instructions de la liste de contrôle d’accès 201 afin de s’assurer
qu’aucune autre instruction n’autorise le FTP, puis abandonne le paquet.Le routeur atteint la fin de la liste de contrôle d’accès 101 sans trouver de correspondance à aucune condition et abandonpaquet car aucune instruction n’a été c réée par la commande access-list 101 permit ip any any.Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 101 permit ip any 192.10.0.0.255, puis autorise l’entrée du paquet dans le routeur.
Il fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 permit ip any any, puis autorl’entrée du paquet dans le routeur.
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 30 points for any otheroption
2 2
Un administrateur réseau montre à un technicien des méthodes recommandées pour appliquer des listes de contrôle d’accès.suggestions doit-il faire ? (Choisissez deux réponses.)
Les listes de contrôle d’accès nommées sont moins efficaces que les listes de contrôle d’accès numérotées.
Les listes de contrôle d’accès standard doivent être appliquées dans la couche coeur de réseau.
Placer les listes de contrôle d’accès standard le plus près possible de la destination.
Les listes de contrôle d’accès appliquées aux interfaces de sortie mobilisent moins de ressources du routeur.
Les listes de contrôle d’accès étendues doivent être appliquées au plus près de la source qu’elles spécifient.
Constat Description Valeur Valeur
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 24/25
maximum acquise
1 correctness ofresponse
Option 3 and Option 5 are correct.1 point for each correct option.0 points if more options areselected than required.
2 0
Consultez la figure. Une liste de contrôle d’accès nommée Managers existe déjà sur ce routeur. Que se passe-t-il lorsquel’administrateur réseau émet les commandes indiquées dans la figure ?
Les commandes sont ajoutées à la fin de la liste de contr ôle d’accès existante.
La liste de contrôle d’accès Managers existante est remplacée par la nouvelle.
Le routeur génère un message d’erreur et aucune modification n’est effectuée.
Un double de la liste de contrôle d’accès Managers, contenant uniquement les nouvelles commandes, est créé.
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 10 points for any otheroption
2 0
Un technicien modifie et réapplique la liste de contrôle d’accès 115. Quel résultat provoque l’ajout de la commande access-list 11tcp any 172.16.0.0 0.0.255.255 established à la liste de contrôle d’accès quand elle est réappliquée au routeur ?
Tout le trafic provenant du réseau 172.16.0.0/16 est autorisé.
Tout le trafic TCP destiné au réseau 172.16.0.0/16 est autorisé.
Tout paquet SYN envoyé au réseau 172.16.0.0/16 est autorisé.
Les réponses au trafic en provenance du réseau 172.16.0.0/16 sont autorisées.
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
2 points for Option 40 points for any otheroption
2 0
5/14/2018 ccn4v2 - slidepdf.com
http://slidepdf.com/reader/full/ccn4v2 25/25
Consultez la figure. D’après le résultat affiché, quelles sont les deux instructions qui définissent correctement comment le routetraitera le trafic Telnet arrivant par l’interface FastEthernet 0/1 ? (Choisissez deux réponses.)
La connexion Telnet avec 172.16.10.0/24 est refusée.
La connexion Telnet avec 172.16.10.0/24 est refusée.La connexion Telnet avec 172.16.10.0/24 est autorisée.
La connexion Telnet avec 172.16.10.0/24 est autorisée.
La connexion Telnet avec 172.16.10.0/24 est autorisée.
Constat DescriptionValeur
maximumValeur
acquise
1 correctness ofresponse
Option 2 and Option 4 are correct.
1 point for each correct option.0 points if more options areselected than required.
2 2
Recommended