Consultez la figure.pdf

25
1 ) Consultez la figure. Un administrateur réseau tente de configurer un routeur pour uti l iser le gestionnaire SDM,mais i l ne peut pas accéder à l ’ interface SDM du routeur. Quel le est la cause du problème ? Les l ignes VTY sont incorrectement configurées. La s tratégi e de dél ai d’ at tente HTTP n’ es t pas correctem ent conf i gurée La m éthode d’ authent i f i cat i on es t i ncorrectem ent conf i gurée. Le nom d’ ut i l i s ateur et l e m ot de pas s e s ont i ncorrectem ent conf i gurés 2) Quel le combinaison de protocole de couche 2 et d’authentification doit-el le être uti l isée pour établ ir une l iaisonentre un routeur Cisco et un routeur non Cisco sans env oy er des informations d’authentification en clair ? HDLC avec PA P HDLC avec CHA P PPP avec PA P PPP avec CHAP

Transcript of Consultez la figure.pdf

1 ) Consultez la figure. Un administrateur réseau tente de configurer

un routeur

pour uti l iser le gestionnaire SDM,mais i l ne peut pas accéder à l ’

interface

SDM du routeur. Quel le est la cause du problème ?

Les l ignes VTY sont incorrectement configurées.

La s tratégi e de dél ai d’ at tente HTTP n’ es t pas correctem ent

conf i gurée

La m éthode d’ authent i f i cat i on es t i ncorrectem ent conf i

gurée.

Le nom d’ ut i l i s ateur et l e m ot de pas s e s ont i ncorrectem

ent conf i gurés

2) Quel le combinaison de protocole de couche 2 et

d’authentification doit-el le

être uti l isée pour établ ir une l iaisonentre un routeur Cisco et un

routeur non

Cisco sans env oy er des informations d’authentification en clair ?

HDLC avec PA P

HDLC avec CHA P

PPP avec PA P

PPP avec CHAP

3) Quels sont les trois attributs d’une stratégie de sécurité ?

(Choisissez trois

réponses.)

El l e propos e des procédures étape par étape perm et tant de

renforcer l es

routeurs et autres périphériques réseau

E l le définit l ’utilisation acceptable et inacceptable des ressources

réseau

El l e s e concentre principalement sur des attaques venant de l ’

extérieur de l ’ entreprise.

E l le définit un processus de gestion des violations de la sécurité

El l e ne doi t pas être al térée une foi s m i s e en oeuv re.

E l le crée une base pour toute action judiciaire le cas échéant

4) Consultez la figure. L’administrateur réseau crée une l iste de

contrôle

d’accès standard pour interdire au trafic en prov enance du réseau

192.168.1.0/24 d’atteindre le réseau 192.168.2.0/24, tout en

autorisant

l ’accès à Internet àtous les réseaux.

FIN : Sur quel l e i nterface derouteur et dans quel l e di rect i on l

a l i s te doi t-

el l e être appl i quée ?

Sur l ’ i nterface fa0/0, en entrée

Sur l ’ i nterface fa0/0, en s ort i e

Sur l ’ i nterface fa0/1, en entrée

Sur l ’ interface fa0/1, en sortie

5) Consultez la figure. Pourquoi les routeurs ne peuv ent-i ls pas

établ ir de

session PPP ?

L’ i nterface s éri e 0/0/0 de CTRL doi t s e connecter à l ’ i nterface s

éri e 0/0/1 de BR_1.

Les m ots de pas s e CHA P doi v ent être di f férents s ur l es deux

routeurs

La fréquence d’ horl oge es t conf i gurée à l a m auv ai s e ex trém i

té de l al i ai s on

Les adres s es IP s ont s ur di f férents s ous -rés eaux

Les noms d’uti l isateurs ne sont pas configurés correctement.

6) Quels sont les deux principaux composants de la confidential ité

des données ?(Choisissez deux réponses.)

La s om m e de contrôl e

Les cert i f i cats num éri ques

L’encapsulation

Le chiffrement

Le hachage

7) Quel résultat obtient-on lorsque la commande permit tcp

10.25.132.0

0.0.0.255 any eq smtp est ajoutée à unel iste de contrôle d’accès

nommée et

appl iquée à une interface entrante d’un routeur ?

Le traf i c TCP à des t i nat i on du rés eau 10.25.132.0/24 es t autori

s é

Seul l e traf i c Tel net à des t i nat i on du rés eau 10.24.132.0/24 es

t autori s é.

Le trafic à partir de 10.25.132.0/24 est autorisé v ers n’ importe quel

le destination et par n’ importe quel port.

Le traf i c v i a l e port 25 à part i r du rés eau 10.25.132.0/24 es t

autori s é v ers toutes l es des t i nat i ons .

8) Un technicien discute av ec un col lègue trav ai l lant pour une

entrepriseconcurrente et compare les débits de transfert DSL des

deux

entreprises.Les deux entreprises sont situées dans la même v i l le,

el les uti l isent lemême fournisseur de serv ices et ont le mê

FIN: et ont l e m êm e rapport taux /s erv i ce. Qu’ es t-ce qui ex

pl i que l e fai t que

l ’ entrepri s e A rapporte des v i tes s es de tél échargem ent pl us

él ev ées que l ’ entrepri s e B ?

L’ entrepri s e 2 tél écharge des f i chi ers pl us v ol um i neux que l

’ entrepri s e1

L’ entrepri s e 2 doi t partager l a connex i on au m ul t i pl ex eur d’

accès

DSLav ec un pl us grand nom bre de cl i ents que l ’ entrepri s e 1

L’entreprise 1 est plus proche du fournisseur de serv ices quel

’entreprise 2

L’ entrepri s e 1 a un v ol um e de traf i c tél éphoni que anal ogi que

i nféri eur à cel ui de l ’ entrepri s e 2.

9 )Quel ty pe d’attaque réseau exploite les v ulnérabi l ités du sy

stème contaminé en v ue de se propager à trav ers unréseau ? s)

Un v i rus

Un v er

Un cheval de Troie

Un intercepteur

10) Un administrateur configure un routeur à pi le double av ec IPv 6

et IPv 4 à

l ’aide de RIPng. I l reçoit un message d’erreur lorsqu’ i l essaie

d’entrer les

routes IPv 4 dans RIPng. Quel le est la cause du problème ?

Le protocol e RIPng es t i ncom pat i bl e av ec l a technol ogi e de

pi l e doubl e.

Toutes l es i nterfaces s ont conf i gurées av ec des adres s es

IPv 4 i ncorrectes .

Pour pouv oir uti l iser IPv 4, le protocole RIPv 1 ou RIPv 2 doit être

configuré en plus de RIPng.

Lors que l es protocol es IPv 4 et IPv 6 s ont conf i gurés s ur l a

m êm e

i nterface, l ’ ens em bl e des adres s es IPv 4 n’ es t pl us ut i l i s

é au prof i t de l a technol ogi e pl us récente.

11) Consultez la figure. Un hôte connecté au réseau F a0/0 ne parv

ient pas à

acquérir une adresse IP auprès du serv eur DHCP. Les informations

affichées par la commande debug ip dhcp serv er indiquent «

DHCPD: there

is no address pool for 10.1.1.1 ». (« DHCPD :

FIN: : there i s no addres s pool for 10.1.1.1 ». (« DHCPD :

aucun pool

d’ adres s es pour 10.1.1.1 ») Quel es t l e probl èm e ?

L’ adres s e 10.1.1.1 es t déj à conf i gurée s ur Fa0/0

Le routeur par défaut de 10Network es t i ncorrect .

L’ adres s e i p hel per-addres s doi t être aj outée à l ’ i nterface

Fa0/0.

Le pool d’adresses du pool du réseau 10Network est incorrect.

12) Quel ty pe de l iste de contrôle d’accès peut-i l être uti l isé

pour forcer un

uti l isateur à s’authentifier auprès d’un routeur av ant d’accéder à

un réseau ?

Standard

Dy namique

Réf l ex i v e

Bas ée s ur l e tem ps

13) Consultez la figure. Les routeurs Router1 et Router2 prennent

chacun en

charge des zones séparées d’un centre de données, et sont

raccordées

par un câble de croisement. Les ressources rattachées au routeur

Router1

ne peuv ent pas se connecter à cel les de

FIN: Router2. Quel l e es t l ’ ori gi ne probabl e du probl èm e ?

Le câbl e de croi s em ent es t défai l l ant .

L’adressage IP est incorrect.

La connex i on du routeur prés ente un probl èm e de couche 2.

Les couches s upéri eures rencontrent un probl èm e non s péci f i

é.

Une des i nterfaces ou l es deux ne fonct i onnent pas

correctem ent .

14) Consultez la figure. Les routeurs R1 et R2 sont configurés pour

une zone

OSPF unique. Les uti l isateurs qui sont connectés au commutateur

S1 sont

incapables d’accéder aux appl ications de base de données qui

s’exécutent

sur des serv eurs connectés à S2. L’ in

SUITE: L’ i ngéni eur rés eau trav ai l l e à di s tance et di s pos e uni

quem ent

des i nform at i ons prés entées dans l a f i gure pour com m

encer l e

dépannage. Sel on l es i nform at i ons de l a f i gure, quel l e

couche du

m odèl e OSI es t l a pl us appropri ée pour com m encer

FIN:par une approche « di v i s er et conquéri r » ?

Couche rés eau

Couche appl i cat i on

Couche l iaison de données

Couche phy s i que

15) Consultez la figure. Quel énoncé est v rai à propos du

commutateur WAN (ou

commutateur de réseau étendu) ?

I l uti l ise un périphérique d’ interconnexion multiport pour

effectuer la commutation de trafic F rame Relay , ATM ou X.25 sur

le réseau étendu.

I l fourni t l ’ i nterconnex i on ai ns i que des ports d’ i nterface

d’ accès WA N qui

s ont ut i l i s és pour s e connecter au rés eau du fourni s s eur de s

erv i ces .

I l fourni t l a term i nai s on pour l e s i gnal num éri que et

garant i t l ’ i ntégri té de

l a connex i on grâce à l a correct i on des erreurs et l a s urv ei l l

ance de l i gne.

I l conv ert i t l es s i gnaux num éri ques produi ts par un ordi

nateur en

fréquences v ocal es qui peuv ent être trans m i s es v i a des l i

gnes

anal ogi ques du rés eau tél éphoni que publ i c.

16) E n cherchant une panne sur un serv eur de messagerie, un

administrateur

constate que le port du commutateur uti l isé par le serv eur

indique « up, l ine

protocol up ». L’administrateur ne peut pas exécuter de

commande sur le

serv eur. Sur quel le couche

FIN: du m odèl e OSI l e probl èm e trouv e-t-i l probabl em ent s

on ori gi ne ?

Couche appl i cat i on

Couche réseau

Couche l i ai s on de données

Couche phy s i que

17) Lors de la configuration d’une connexion F rame Relay , quand

conv ient-i l

d’uti l iser une table de correspondance F rame Relay statique ?

Quand l e routeur di s tant n’ es t pas un routeur Ci s co

Quand l e routeur l ocal es t conf i guré av ec des s ous -i

nterfaces

Quand les trafics de diffusion et de multidiffusion sur le circuit v

irtuel permanent doiv ent être contrôlés

Quand des i dent i f i cateurs DLCI s i gni f i cat i fs gl obal em ent

pl utôt que l ocal em ent s ont ut i l i s és .

18) Un administrateur ne parv ient pas à recev oir un courriel . Pour

trouv er la

panne, i l a la possibi l ité d’env oy er une requête ping à l

’adresse IP du

serv eur de messagerie local à partir d’un réseau distant et

également de

résoudre le nom

FIN: du s erv eur de m es s ageri e en une adres s e IP en ut i l i s ant

l a

com m ande ns l ookup. Sur quel l e couche du m odèl e OSI l e

probl èm e

trouv e-t-i l probabl em ent s on ori gi ne ?

Couche appl ication

Couche trans port

Couche rés eau

Couche l i ai s on de données

19) Quel sera le résultat de l ’ajout de la commande ip dhcp

excluded-address

172.16.4.1 172.16.4.5 à la configuration d’un routeur local qui a

été

configuré en tant que serv eur DHCP ?

Le trafic destiné à 172.16.4.1 et 172.16.4.5 sera abandonné par le

routeur.

Le traf i c ne s era pas routé à part i r des cl i ents ay ant des

adres s es com pri s es entre 172.16.4.1 et 172.16.4.5.

La fonct i on de s erv eur DHCP du routeur n’ env erra pas l es

adres s es com pri s es entre 172.16.4.1 et 172.16.4.5.

Le routeur i gnorera tout l e traf i c en prov enance des s erv eurs

DHCP et ay ant l es adres s es 172.16.4.1 et 172.16.4.5.

20) Quel résultat obtient-on lorsque la commande permit tcp

10.25.132.0 0.0.0.255 any eq smtp est ajoutée à unel iste de

contrôle d’accès nommée et appl iquée à une interface

entrante d’un routeur ?

Le traf i c TCP à des t i nat i on du rés eau 10.25.132.0/24 es t autori

s é

Seul l e traf i c Tel net à des t i nat i on du rés eau 10.24.132.0/24

es t autori s é.

Le traf i c à part i r de 10.25.132.0/24 es t autori s é v ers n’ im

porte quel l e

des t i nat i on et par n’ im porte quel port .

Le traf i c v i a l e port 25 à part i r du rés eau 10.25.132.0/24 es t

autori s é v ers

toutes l es des t i nat i ons .

21) Consultez la figure. Les résultats partiels des commandes show

access-l ist et show

ip interface fastethernet 0/1 sont affichées pour le routeur R3.

Aucune autre l iste de

contrôle d’accès n’est en v igueur. L’hôte A ne peut pas env oy er

de requête ping à l ’h

FIN: l ’ hôte B. Quel l e act i on corri gera l e probl èm e, m ai s res

trei ndra quand

m êm e un autre traf i c entre l es deux rés eaux ?

Changer l a deux i èm e entrée de l a l i s te en perm i t tcp hos t

192.168.10.10

any eq tel net

Inv ers er l ’ ordre des i ns truct i ons de protocol e TCP dans l a l

i s te de

contrôl e d’ accès

A ppl i quer l a l i s te de contrôl e d’ accès s ur l ’ i nterface Fas

tEthernet 0/0

A ppl i quer l a l i s te de contrôl e d’ accès dans l a di rect i on

entrante

22) Lisez l’exposé. L’agence A a un routeur Cisco. L’agence B a un

routeur non-Cisco défini pour

l’encapsulation IETF. Une fois les commandes indiquées entrées, les

routeurs R2 et R3 ne

parviennent pas à établir le réseau virtuel permanent. L’interface

LMI du routeur R2 est une interface

Cisco et celle du routeur R3 est ANSI. L’établissement de l’interface

LMI est réussi aux deux sites.

Quelle est l’origine probable du problème ?

Les types d’interfaces LMI doivent correspondre à chaque extrémité

d’un réseau virtuel

permanent (PVC).

Les réseaux virtuels permanents utilisent des types d’encapsulation

différents au niveau du

routeur R2. Un port unique ne peut prendre en charge qu’un seul

type d’encapsulation.

Les topologies multipoints sont des topologies propriétaires

développées par Cisco. Le réseau

virtuel permanent au routeur R3 doit être de type point à point.

Le paramètre ietfest absent de la commande frame-relay map ip

10.10.10.3 203.

23 ) Lisez l’exposé. Quelle affirmation décrit correctement la

manière dont le Routeur 1 traite une requête

FTP entrant dans l’interface s0/0/0 et destinée à un serveur FTP à

l’adresse IP 192.168.1.5 ?

Il fait correspondre le paquet entrant à l’instruction access-list 101

permit ip any 192.168.1.0 0.0.0.255, continue à comparer le paquet

aux autres instructions dans la liste de contrôle d’accès 101 afin

d’assurer qu’aucune autre instruction n’interdit FTP, puis il autorise

le paquet dans l’interface s0/0/0.

Il fait correspondre le paquet entrant à l’instruction access-list 201

permit any any, puis

l’autorise dans l’interface s0/0/0.

Il fait correspondre le paquet entrant à l’instruction access-list 101

permit ip any 192.168.1.0 0.0.0.255, ignore les autres instructions

de la liste de contrôle d’accès 101, puis il autorise le paquet dans

l’interface s0/0/0.

Il atteint la fin de la liste de contrôle d’accès 101 sans

correspondance à aucune condition et abandonne le paquet car

l’instruction access-list 101 permit any anyne figure pas dans la

liste.

24)

La liaison PPP série entre les routeurs Left et Right est configurée comme indiqué

sur le schéma. Quel problème de configuration empêche le trafic IP de traverser

cette liaison ?

Les mots de passe doivent être différents pour l'authentification CHAP.

Les noms d'utilisateurs sont mal configurés.

La fréquence d'horloge doit être de 56 000.

La fréquence d'horloge est configurée à la mauvaise extrémité de la liaison.

Les adresses IP doivent se trouver sur les mêmes sous-réseaux.

L'interface Serial 0/0 sur le routeur Left doit être connectée à l'interface Serial 0/1

sur le routeur Right.

25)

Le résultat de la commande show interfaces serial 0/0 pour une connexion Frame

Relay indique que la ligne série est activée mais que le protocole de ligne est

désactivé. Quelles peuvent en être les raisons ? (Choisissez deux réponses.)

Le type LMI du commutateur Frame Relay et celui du routeur ne correspondent

pas.

L'interface série ne comprend pas d'horloge.

L'interface est arrêtée.

RARP ne fonctionne pas sur le routeur.

Le câble est déconnecté.

26 )

Lors de la configuration d'une connexion Frame Relay, quand devez-vous utiliser

une carte Frame Relay statique ? (Choisissez deux réponses.)

Quand le routeur distant n’est pas un routeur Cisco.

Quand le routeur distant ne prend pas en charge le protocole de résolution

d’adresse inverse.

Quand le routeur local utilise l'IOS version 11.1 ou antérieure.

Quand le trafic de broadcast et multicast sur le circuit virtuel permanent doit être

contrôlé.

Quand des identificateurs DLCI significatifs localement plutôt que globalement

sont utilisés.

27)

Quels sont les symptômes lorsque l’interface s0/0/0 sur un routeur est jointe à une unité CSU/DSU fonctionnelle qui génère un signal d’horloge, mais que le routeur sur l’extrémité distante de la liaison point à point n’a pas été activé ?

show interfaces s0/0/0 indique que l’interface série et le protocole de ligne sont désactivés. show controllers indique que le type de câble est « unknown » (inconnu).

show controllers indique que le type de câble est DCE V.35. show interfaces s0/0/0 indique que l’interface série est activée et le protocole de ligne désactivé.

show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série est activée et le protocole de ligne désactivé.

show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série et

le protocole de ligne sont désactivés.

29)

Lequel des énoncés suivants est vrai concernant les masques génériques ?

L’inversion du masque de sous-réseau entraîne toujours la création du masque générique.

Un masque générique identifie un bit de réseau ou de sous-réseau à l’aide d’un « 1 ».

La même fonction est exécutée par un masque générique et par un masque de sous-réseau.

En présence d’un « 0 » dans un masque générique, le bit d’adresse IP doit être vérifié.

30)

Consultez la figure. Une liste de contrôle d’accès portant le numéro 101 existe déjà sur ce routeur. Que se passe-t-il lorsque l’administrateur réseau émet les commandes indiquées dans la figure ?

La nouvelle liste de contrôle d’accès remplace l’existante.

L’administrateur réseau reçoit un message d’erreur.

La liste de contrôle d’accès existante est modifiée afin d’inclure les nouvelles commandes.

Une deuxième liste de contrôle d’accès qui ne contient que les nouvelles commandes est créée.

31)

Consultez la figure. Un technicien exécute la commande show interface s0/0/0 sur le routeur R1 pour isoler un problème de réseau. Selon le résultat affiché, quelles conclusions pouvez-vous tirer ? (Choisissez deux réponses.)

La bande passante a été définie à la valeur d’une ligne T1.

Cette interface doit être configurée pour l’encapsulation PPP.

Aucune panne n’est indiquée dans une couche 1 ou 2 du modèle OSI.

La connexion physique entre les deux routeurs a échoué.

L’adresse IP de l’interface S0/0/0 n’est pas valide, étant donné le masque de sous-réseau utilisé.

32)

Consultez la figure. Les résultats partiels des commandes show access-list et show ip interface Fa0/1 sont affichées pour le routeur R3. Aucune autre liste de contrôle d’accès n’est en vigueur. L’hôte A ne peut pas envoyer de requête ping à l’hôte B. Quelles actions corrigeront le problème, mais restreindront quand même un autre trafic entre les deux réseaux ? (Choisissez deux réponses.)

Appliquer la liste de contrôle d’accès dans la direction entrante sur l’interface Fa0/0

Appliquer la liste de contrôle d’accès dans la direction sortante sur l’interface Fa0/0

Changer en UDP le protocole spécifié dans les entrées de la liste de contrôle d’accès

Inverser l’ordre des instructions de protocole TCP dans la liste de contrôle d’accès

Changer la deuxième entrée de la liste en permit tcp host 192.168.10.10 any eq telnet

33)

Consultez la figure. Quel énoncé est vrai à propos du commutateur WAN (ou commutateur de réseau étendu) ?

Il utilise un périphérique d’interconnexion multiport pour effectuer la commutation de trafic Frame Relay, ATM ou

X.25 sur le réseau étendu.

Il fournit l’interconnexion ainsi que des ports d’interface d’accès WAN qui sont utilisés pour se connecter au réseau du fournisseur de services.

Il fournit la terminaison pour le signal numérique et garantit l’intégrité de la connexion grâce à la correction des erreurs et la surveillance de ligne.

Il convertit les signaux numériques produits par un ordinateur en fréquences vocales qui peuvent être transmises via des lignes analogiques du réseau téléphonique public.

34)

Lors de la configuration d’une connexion Frame Relay, à quoi sert le protocole ARP inverse ?

À attribuer un identificateur DLCI à un homologue distant

À empêcher des demandes d’homologue de déterminer les adresses de couche 3 locales

À négocier des encapsulations LMI entre des homologues Frame Relay locaux et distants

À créer un mappage de DLCI sur des adresses de couche 3 appartenant à des homologues distants

35)

Un technicien doit exécuter le verrouillage à une étape du gestionnaire Cisco SDM sur le routeur d’un client. Quel sera le résultat de ce processus ?

Le trafic n’est accepté et transmis que depuis les routeurs Cisco qui sont pris en charge par le gestionnaire SDM.

Le test de sécurité est réalisé et les résultats sont

enregistrés dans un fichier texte stocké en mémoire vive non volatile.

L’ensemble du trafic entrant dans le routeur est mis en quarantaine et, avant d’être transmis, le trafic est contrôlé pour vérifier qu’il ne contient aucun virus.

Tout éventuel problème de sécurité du routeur est testé et toutes les modifications potentielles de configuration relatives à la sécurité sont automatiquement implémentées.

36)

Quelle est la méthode de traduction qui permettra à plusieurs utilisateurs d’accéder simultanément à Internet avec seulement une adresse publique disponible ?

NAT statique

NAT dynamique

NAT statique avec surcharge

NAT dynamique avec surcharge

37)

Consultez la figure. À quelles demandes DHCP R1 répondra-t-il ?

À toutes les demandes DHCP qu’il reçoit

Aux demandes qui sont diffusées sur 10.0.1.255

Aux demandes DNS ayant la destination 10.0.1.3

Aux demandes reçues sur l’interface 0/0 FastEthernet

Aux demandes provenant de n’importe quel réseau non répertorié comme exclus

38)

Consultez la figure. Un administrateur réseau a émis les commandes qui sont représentées sur Router1 et Router2. Une vérification ultérieure des tables de routage révèle qu’aucun des deux routeurs n’apprend le réseau

local du routeur voisin. Quel est le problème le plus probable affectant la configuration RIPng ?

Les interfaces série sont dans des sous-réseaux différents.

Le processus RIPng n’est pas activé sur les interfaces.

Les processus RIPng de Router1 et Router2 ne correspondent pas.

Il manque la commande RIPng network dans la configuration RIP IPv6.

39)

Quel sera le résultat de la commande enable secret lorsqu’elle sera ajoutée au mode de configuration global sur le routeur ?

Elle utilisera le chiffrement MD5 pour protéger l’accès au niveau EXEC privilégié.

Elle utilisera le chiffrement de type 7 et chiffrera uniquement les mots de passe de niveau EXEC privilégié.

Elle utilisera le chiffrement de type 7 pour empêcher l’affichage en clair des mots de passe dans cet écran.

Elle utilisera le chiffrement MD5 pour protéger les mots de passe qui sont uniquement utilisés dans le processus d’authentification PAP et CHAP.

40)

Consultez la figure. Le routeur 1 n’est pas capable de communiquer avec son homologue qui est connecté à cette interface. Selon les informations affichées, quelle est la cause la plus probable du problème ?

Une réinitialisation d’interface

Un type d’interface LMI inapproprié

Un échec d’encapsulation

Un câble local débranché

41)

Consultez la figure. Quelle conclusion pouvez-vous tirer du résultat de la commande debug ip nat qui est affiché ?

L’hôte 172.16.76.3 échange des paquets avec l’hôte 192.168.0.10.

L’adresse 10.1.200.254 native est traduite en 192.168.0.10.

Le réseau 192.168.0.0/24 est le réseau interne.

La fonction de traduction d’adresses de port est active.

42)

Quelles sont les deux options LCP pouvant être configurées pour PPP ? (Choisissez deux réponses.)

EAP

CHAP

IPCP

CDPCP

Multiliaison

43)

Consultez la figure. Que contient le champ d’adresse de l’en-tête d’une trame qui est transmise au routeur de DC à partir du routeur d’Orlando ?

Identificateur DLCI 123

Identificateur DLCI 321

10.10.10.25

10.10.10.26

Adresse MAC du routeur de DC

44)

8

Consultez la figure. RIPv2 a été configuré sur tous les routeurs du réseau. Les routeurs R1 et R3 ne reçoivent pas de mises à jour de routage RIP. Sur la base de la configuration fournie, que devez-vous activer sur le routeur R2 pour corriger le problème ?

Proxy ARP

Mises à jour CDP

Services SNMP

Authentification RIP

45)

Consultez la figure. D’après le résultat des commandes affichées, dans quelle couche du modèle OSI la panne se situe-t-elle ?

Couche transport

Couche réseau

Couche liaison de données

Couche physique

46)

Un administrateur réseau a déplacé le serveur Web de l’intranet de la société d’un port de commutateur sur une interface de routeur dédiée. Comment l’administrateur peut-il déterminer si la modification a affecté les

performances et la disponibilité sur l’intranet de la société ?

En effectuant un test de performance avec l’étalon établi précédemment

En déterminant les performances sur l’intranet en surveillant les temps de chargement des pages Web de la société à partir de sites distants

En interrogeant les assistants administratifs du département pour savoir s’ils pensent que le temps de chargement des pages Web est réduit

En comparant le nombre de réussites sur le serveur Web de la société pendant la semaine en cours avec les valeurs enregistrées pendant les semaines précédentes

47)

Quels sont les deux énoncés vrais relatifs à la création et à l’application des listes de contrôle d’accès ? (Choisissez deux réponses.)

Une seule liste de contrôle d’accès est autorisée par port, par protocole et par direction.

Les entrées des listes de contrôle d’accès doivent filtrer selon l’ordre du plus général au plus spécifique.

Les instructions sont traitées dans l’ordre du début à la fin de la liste jusqu’à détection d’une correspondance.

Le mot clé « inbound » fait référence au trafic qui entre dans le réseau depuis l’interface de routeur où est appliquée la liste de contrôle d’accès.

Les listes de contrôle d’accès standard doivent être appliquées au plus près de la source, tandis que les listes de contrôle d’accès étendues doivent être appliquées au plus près de la destination.

48)

Consultez la figure. La société ABC a développé son activité et récemment ouvert une nouvelle succursale à l’étranger. Des adresses IPv6 ont été utilisées pour le réseau de la société. Les serveurs de données Server1 et Server2 exécutent des applications qui nécessitent des fonctionnalités globales, les paquets non modifiés étant transférés de la source vers la destination. Les routeurs de périphérie R1 et R2 prennent en charge la configuration à pile double. Quelle solution doit-être déployée à la périphérie du réseau de la société afin de pouvoir interconnecter les deux bureaux ?

Un nouveau service de réseau étendu prenant uniquement en charge IPv6

La fonction NAT avec surcharge afin de mapper les adresses IPv6 internes avec les adresses IPv4 externes

Un tunnel IPv6 configuré manuellement entre les routeurs de

périphérie R1 et R2

La fonction NAT statique afin de mapper les adresses IPv6 internes des serveurs avec une adresse IPv4 externe et la fonction NAT dynamique pour les adresses IPv6 internes restantes

49)

Un administrateur réseau montre à un technicien des méthodes recommandées pour appliquer des listes de contrôle d’accès. Quelle suggestion doit-il faire ?

Les listes de contrôle d’accès nommées sont moins efficaces que les listes de contrôle d’accès numérotées.

Les listes de contrôle d’accès standard doivent être appliquées le plus près possible de la couche coeur de réseau.

Les listes de contrôle d’accès appliquées à des interfaces de sortie sont les plus efficaces.

Les listes de contrôle d’accès étendues doivent être appliquées au plus près de la source qu’elles spécifient.

50)

Un administrateur ne parvient pas à recevoir un courriel. Pour trouver la panne, il a la possibilité d’envoyer une requête ping à l’adresse IP du serveur de messagerie local à partir d’un réseau distant et également de résoudre le nom du serveur de messagerie en une adresse IP en utilisant la commande nslookup. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son origine ?

Couche application

Couche transport

Couche réseau

Couche liaison de données