CCNA 1 v5 Introduction aux Réseaux Chapitre 11 Réponses à l’Examen 2014

1 Quelles sont les deux déclarations concernant un identifiant d’ensemble de services (SSID) qui sont vraies? (Choisissez deux.)

responsable de la détermination de l’intensité du signal

utilisé pour chiffrer les données envoyées sur le réseau sans fil

tous les périphériques sans fil sur le même WLAN doivent avoir le même SSID

se compose d’une chaîne de 32 caractères et n’est pas sensible à la casse

indique à un périphérique sans fil à quel WLAN il appartient

2 Quel type d’attaque réseau implique la désactivation ou la corruption de réseaux, de systèmes ou de services ?

attaques d’accès

attaques par déni de service

attaques de reconnaissance

attaques de code malveillant

3 Quelle commande sauvegardera la configuration stockée dans NVRAM sur un serveur TFTP ?

copy tftp running-config

copy startup-config tftp

copy running-config tftp

copy tftp startup-config

4 Ouvrez l’activité PT.

Combien de temps un utilisateur sera-t-il bloqué s’il dépasse le nombre maximum autorisé de tentatives de connexion infructueuses ?

3 minutes

1 minute

4 minutes

2 minutes

5 Remplissez le blanc. N’utilisez pas d’abréviations.

La commande “show version” émise sur un routeur est utilisée pour vérifier la valeur du registre de configuration du logiciel.

6 Qu’est-ce qu’une caractéristique de sécurité de l’utilisation de NAT sur un réseau ?

refuse tous les paquets provenant d’adresses IP privées

permet de dissimuler des adresses IP internes aux utilisateurs externes

empêche tous les hôtes internes de communiquer en dehors de leur propre réseau

permet de dissimuler des adresses IP externes aux utilisateurs internes

7 Un administrateur réseau a déterminé que divers ordinateurs du réseau sont infectés par un ver. Quelle séquence d’étapes doit être suivie pour atténuer l’attaque du ver?

confinement, quarantaine, traitement et inoculation

traitement, quarantaine, inoculation et confinement

inoculation, confinement, quarantaine et traitement

confinement, inoculation, quarantaine et traitement

8 Quel protocole de sécurité WLAN génère une nouvelle clé dynamique chaque fois qu’un client établit une connexion avec AP ?

PSK

WPA

EAP

WEP

9 Se référer à la pièce justificative. La documentation de base pour une petite entreprise avait des statistiques de temps de trajet aller-retour ping de 36/97/132 entre les hôtes H1 et H3. Aujourd’hui, l’administrateur réseau a vérifié la connectivité en envoyant un ping entre les hôtes H1 et H3, ce qui a entraîné un temps de trajet aller-retour de 1458/2390/6066. Qu’est-ce que cela indique à l’administrateur réseau?

Quelque chose provoque des interférences entre H1 et R1.

H3 n’est pas connecté correctement au réseau.

Les performances entre les réseaux sont dans les paramètres attendus.

La connectivité entre H1 et H3 est correcte.

Quelque chose provoque un délai entre les réseaux.

10 Quand un administrateur doit-il établir une ligne de base du réseau ?

lorsque le trafic est en pointe dans le réseau

lorsqu’il y a une chute soudaine du trafic

au point le plus bas du trafic dans le réseau

à intervalles réguliers sur une période de temps

11 Un ping échoue lorsqu’il est effectué du routeur R1 au routeur directement connecté R2. L’administrateur réseau procède ensuite à l’émission de la commande show cdp neighbors. Pourquoi l’administrateur réseau émettrait-il cette commande si le ping échouait entre les deux routeurs ?

L’administrateur réseau veut vérifier l’adresse IP configurée sur le routeur R2.

L’administrateur réseau soupçonne un virus car la commande ping n’a pas fonctionné.

L’administrateur réseau souhaite déterminer si la connectivité peut être établie à partir d’un réseau non directement connecté.

L’administrateur réseau souhaite vérifier la connectivité de la couche 2.

12 Quelle instruction est vraie au sujet du CDP sur un périphérique Cisco ?

Pour désactiver globalement le CDP, la commande no cdp enable en mode de configuration d’interface doit être utilisée.

La commande show cdp neighbor detail révèle l’adresse IP d’un voisin uniquement s’il existe une connectivité de couche 3.

CDP peut être désactivé globalement ou sur une interface spécifique.

Parce qu’il s’exécute au niveau de la couche de liaison de données, le protocole CDP ne peut être implémenté que dans les commutateurs.

13 Quel est le but d’émettre les commandes cd nvram : puis dir au mode d’exécution de privilèges d’un routeur?

pour lister le contenu de la NVRAM

pour effacer le contenu de la NVRAM

pour copier les répertoires de la NVRAM

pour diriger tous les nouveaux fichiers vers la NVRAM

14 Un administrateur réseau vérifie le journal de sécurité et signale qu’il y a eu un accès non autorisé à un serveur de fichiers interne pendant le week-end. Après une enquête plus approfondie du journal du système de fichiers, l’administrateur remarque que plusieurs documents importants ont été copiés sur un hôte situé en dehors de l’entreprise. Quel type de menace est représenté dans ce scénario?

vol d’identification

perte de données

vol d’informations

interruption de service

15 Si un fichier de configuration est enregistré sur une clé USB connectée à un routeur, que doit faire l’administrateur réseau avant que le fichier puisse être utilisé sur le routeur?

Modifiez le fichier de configuration avec un éditeur de texte.

Utilisez la commande dir du routeur pour supprimer l’alphabétisation automatique Windows des fichiers sur le lecteur flash.

Convertissez le système de fichiers de FAT32 en FAT16.

Changez l’autorisation sur le fichier de ro à rw.

16 Quelle considération de conception de réseau serait plus importante pour une grande entreprise que pour une petite entreprise?

Routeur Internet

redondance

pare-feu

commutateur à faible densité de port

17 Quel protocole prend en charge la livraison rapide de médias en streaming?

TCP

RTP

SNMP

PoE

18 Reportez-vous à la pièce. Un administrateur tente de dépanner la connectivité entre PC1 et PC2 et utilise la commande tracert de PC1 pour le faire. Sur la base de la sortie affichée, où l’administrateur doit-il commencer le dépannage ?

SW2

R1

R2

PC2

SW1

19 Quelles sont les deux instructions qui caractérisent la sécurité du réseau sans fil ? (Choisissez deux.)

Les réseaux sans fil offrent les mêmes caractéristiques de sécurité que les réseaux filaires.

Un attaquant a besoin d’un accès physique à au moins un périphérique réseau pour lancer une attaque

L’utilisation de l’adresse IP par défaut sur un point d’accès facilite le piratage.

Certains canaux RF fournissent un cryptage automatique des données sans fil.

Lorsque la diffusion SSID est désactivée, un attaquant doit connaître le SSID pour se connecter.

20 Quelles sont les deux actions qui peuvent être prises pour empêcher une attaque réussie sur un compte de serveur de messagerie ? (Choisissez deux.)

N’envoyez jamais le mot de passe via le réseau en texte clair.

N’utilisez jamais de mots de passe nécessitant la touche Maj.

N’autorisez jamais l’accès physique à la console du serveur.

Limitez le nombre de tentatives infructueuses de connexion au serveur.

Autorisez uniquement l’accès autorisé à la salle des serveurs.

21 Comment le flux de trafic doit-il être capturé afin de mieux comprendre les modèles de trafic dans un réseau?

lorsqu’il provient d’un sous-ensemble d’utilisateurs

pendant les temps d’utilisation faibles

lorsqu’il est uniquement sur le segment de réseau principal

pendant les temps d’utilisation de pointe

22 Que permettent les réseaux WLAN conformes aux normes IEEE 802.11 à l’utilisateur sans fil?

utiliser des souris et des claviers sans fil

créer un réseau local un-à-plusieurs en utilisant la technologie infrarouge

utiliser des téléphones portables pour accéder à des services distants sur de très grandes surfaces

connecter des hôtes sans fil à des hôtes ou des services sur un réseau Ethernet filaire

23 Remplissez le champ vide.

“VoIP” définit les protocoles et les technologies qui mettent en œuvre la transmission de données vocales sur un réseau IP.

24 Remplissez le blanc. N’utilisez pas d’abréviations.

La commande show “systèmes de fichiers” fournit des informations sur la quantité de mémoire flash disponible et libre et ses autorisations pour la lecture ou l’écriture de données.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.