CCNA 1 v5 Introduction aux Réseaux Chapitre 11 Réponses à l’Examen 2014
1 Quelles sont les deux déclarations concernant un identifiant d’ensemble de services (SSID) qui sont vraies? (Choisissez deux.)
responsable de la détermination de l’intensité du signal
utilisé pour chiffrer les données envoyées sur le réseau sans fil
tous les périphériques sans fil sur le même WLAN doivent avoir le même SSID
se compose d’une chaîne de 32 caractères et n’est pas sensible à la casse
indique à un périphérique sans fil à quel WLAN il appartient
2 Quel type d’attaque réseau implique la désactivation ou la corruption de réseaux, de systèmes ou de services ?
attaques d’accès
attaques par déni de service
attaques de reconnaissance
attaques de code malveillant
3 Quelle commande sauvegardera la configuration stockée dans NVRAM sur un serveur TFTP ?
copy tftp running-config
copy startup-config tftp
copy running-config tftp
copy tftp startup-config
4 Ouvrez l’activité PT.
Combien de temps un utilisateur sera-t-il bloqué s’il dépasse le nombre maximum autorisé de tentatives de connexion infructueuses ?
3 minutes
1 minute
4 minutes
2 minutes
5 Remplissez le blanc. N’utilisez pas d’abréviations.
La commande “show version” émise sur un routeur est utilisée pour vérifier la valeur du registre de configuration du logiciel.
6 Qu’est-ce qu’une caractéristique de sécurité de l’utilisation de NAT sur un réseau ?
refuse tous les paquets provenant d’adresses IP privées
permet de dissimuler des adresses IP internes aux utilisateurs externes
empêche tous les hôtes internes de communiquer en dehors de leur propre réseau
permet de dissimuler des adresses IP externes aux utilisateurs internes
7 Un administrateur réseau a déterminé que divers ordinateurs du réseau sont infectés par un ver. Quelle séquence d’étapes doit être suivie pour atténuer l’attaque du ver?
confinement, quarantaine, traitement et inoculation
traitement, quarantaine, inoculation et confinement
inoculation, confinement, quarantaine et traitement
confinement, inoculation, quarantaine et traitement
8 Quel protocole de sécurité WLAN génère une nouvelle clé dynamique chaque fois qu’un client établit une connexion avec AP ?
PSK
WPA
EAP
WEP
9 Se référer à la pièce justificative. La documentation de base pour une petite entreprise avait des statistiques de temps de trajet aller-retour ping de 36/97/132 entre les hôtes H1 et H3. Aujourd’hui, l’administrateur réseau a vérifié la connectivité en envoyant un ping entre les hôtes H1 et H3, ce qui a entraîné un temps de trajet aller-retour de 1458/2390/6066. Qu’est-ce que cela indique à l’administrateur réseau?
Quelque chose provoque des interférences entre H1 et R1.
H3 n’est pas connecté correctement au réseau.
Les performances entre les réseaux sont dans les paramètres attendus.
La connectivité entre H1 et H3 est correcte.
Quelque chose provoque un délai entre les réseaux.
10 Quand un administrateur doit-il établir une ligne de base du réseau ?
lorsque le trafic est en pointe dans le réseau
lorsqu’il y a une chute soudaine du trafic
au point le plus bas du trafic dans le réseau
à intervalles réguliers sur une période de temps
11 Un ping échoue lorsqu’il est effectué du routeur R1 au routeur directement connecté R2. L’administrateur réseau procède ensuite à l’émission de la commande show cdp neighbors. Pourquoi l’administrateur réseau émettrait-il cette commande si le ping échouait entre les deux routeurs ?
L’administrateur réseau veut vérifier l’adresse IP configurée sur le routeur R2.
L’administrateur réseau soupçonne un virus car la commande ping n’a pas fonctionné.
L’administrateur réseau souhaite déterminer si la connectivité peut être établie à partir d’un réseau non directement connecté.
L’administrateur réseau souhaite vérifier la connectivité de la couche 2.
12 Quelle instruction est vraie au sujet du CDP sur un périphérique Cisco ?
Pour désactiver globalement le CDP, la commande no cdp enable en mode de configuration d’interface doit être utilisée.
La commande show cdp neighbor detail révèle l’adresse IP d’un voisin uniquement s’il existe une connectivité de couche 3.
CDP peut être désactivé globalement ou sur une interface spécifique.
Parce qu’il s’exécute au niveau de la couche de liaison de données, le protocole CDP ne peut être implémenté que dans les commutateurs.
13 Quel est le but d’émettre les commandes cd nvram : puis dir au mode d’exécution de privilèges d’un routeur?
pour lister le contenu de la NVRAM
pour effacer le contenu de la NVRAM
pour copier les répertoires de la NVRAM
pour diriger tous les nouveaux fichiers vers la NVRAM
14 Un administrateur réseau vérifie le journal de sécurité et signale qu’il y a eu un accès non autorisé à un serveur de fichiers interne pendant le week-end. Après une enquête plus approfondie du journal du système de fichiers, l’administrateur remarque que plusieurs documents importants ont été copiés sur un hôte situé en dehors de l’entreprise. Quel type de menace est représenté dans ce scénario?
vol d’identification
perte de données
vol d’informations
interruption de service
15 Si un fichier de configuration est enregistré sur une clé USB connectée à un routeur, que doit faire l’administrateur réseau avant que le fichier puisse être utilisé sur le routeur?
Modifiez le fichier de configuration avec un éditeur de texte.
Utilisez la commande dir du routeur pour supprimer l’alphabétisation automatique Windows des fichiers sur le lecteur flash.
Convertissez le système de fichiers de FAT32 en FAT16.
Changez l’autorisation sur le fichier de ro à rw.
16 Quelle considération de conception de réseau serait plus importante pour une grande entreprise que pour une petite entreprise?
Routeur Internet
redondance
pare-feu
commutateur à faible densité de port
17 Quel protocole prend en charge la livraison rapide de médias en streaming?
TCP
RTP
SNMP
PoE
18 Reportez-vous à la pièce. Un administrateur tente de dépanner la connectivité entre PC1 et PC2 et utilise la commande tracert de PC1 pour le faire. Sur la base de la sortie affichée, où l’administrateur doit-il commencer le dépannage ?
SW2
R1
R2
PC2
SW1
19 Quelles sont les deux instructions qui caractérisent la sécurité du réseau sans fil ? (Choisissez deux.)
Les réseaux sans fil offrent les mêmes caractéristiques de sécurité que les réseaux filaires.
Un attaquant a besoin d’un accès physique à au moins un périphérique réseau pour lancer une attaque
L’utilisation de l’adresse IP par défaut sur un point d’accès facilite le piratage.
Certains canaux RF fournissent un cryptage automatique des données sans fil.
Lorsque la diffusion SSID est désactivée, un attaquant doit connaître le SSID pour se connecter.
20 Quelles sont les deux actions qui peuvent être prises pour empêcher une attaque réussie sur un compte de serveur de messagerie ? (Choisissez deux.)
N’envoyez jamais le mot de passe via le réseau en texte clair.
N’utilisez jamais de mots de passe nécessitant la touche Maj.
N’autorisez jamais l’accès physique à la console du serveur.
Limitez le nombre de tentatives infructueuses de connexion au serveur.
Autorisez uniquement l’accès autorisé à la salle des serveurs.
21 Comment le flux de trafic doit-il être capturé afin de mieux comprendre les modèles de trafic dans un réseau?
lorsqu’il provient d’un sous-ensemble d’utilisateurs
pendant les temps d’utilisation faibles
lorsqu’il est uniquement sur le segment de réseau principal
pendant les temps d’utilisation de pointe
22 Que permettent les réseaux WLAN conformes aux normes IEEE 802.11 à l’utilisateur sans fil?
utiliser des souris et des claviers sans fil
créer un réseau local un-à-plusieurs en utilisant la technologie infrarouge
utiliser des téléphones portables pour accéder à des services distants sur de très grandes surfaces
connecter des hôtes sans fil à des hôtes ou des services sur un réseau Ethernet filaire
23 Remplissez le champ vide.
“VoIP” définit les protocoles et les technologies qui mettent en œuvre la transmission de données vocales sur un réseau IP.
24 Remplissez le blanc. N’utilisez pas d’abréviations.
La commande show “systèmes de fichiers” fournit des informations sur la quantité de mémoire flash disponible et libre et ses autorisations pour la lecture ou l’écriture de données.