Réponse de Cisco CCNA 1 Final Exam version 6.0





  1. Reportez-vous à l'exposition. En supposant que les tables de routage soient à jour et qu'aucun message ARP ne soit nécessaire, après qu'un paquet quitte H1, combien de fois l'en-tête L2 est-il réécrit dans le chemin d'accès à H2?
    • 1
    • 2 *
    • 3
    • 4
    • 5
    • 6
  2. Reportez-vous à l'exposition. Quelle valeur en surbrillance représente un réseau de destination spécifique dans la table de routage?
    • 0.0.0.0
    • 10.16.100.128 *
    • 10.16.100.2
    • 110
    • 791
  3. Quel type de route statique est configuré avec une distance administrative supérieure pour fournir une route de secours à une route apprise à partir d'un protocole de routage dynamique?
    • route statique flottante *
    • route statique par défaut
    • résumé route statique
    • route statique standard
  4. Reportez-vous à l'exposition. Quelle route a été configurée en tant que route statique vers un réseau spécifique à l'aide de l'adresse du prochain saut?
    • S 10.17.2.0/24 [1/0] via 10.16.2.2 *
    • S 0.0.0.0/0 [1/0] via 10.16.2.2
    • C 10.16.2.0/24 est directement connecté, série 0/0/0
    • S 10.17.2.0/24 est directement connecté, série 0/0/0
  5. Quel est le préfixe réseau et la combinaison préfixe-longueur utilisés pour créer un itinéraire statique par défaut qui correspond à une destination IPv6?
    • : / 128
    • FFFF: / 128
    • :: 1/64
    • :: / 0 *
  6. Un routeur a utilisé le protocole OSPF pour apprendre une route vers le réseau 172.16.32.0/19. Quelle commande implémentera une route statique de sauvegarde flottante vers ce réseau?
    • ip route 172.16.0.0 255.255.240.0 S0 / 0/0 200
    • ip route 172.16.32.0 255.255.224.0 S0 / 0/0 200 *
    • ip route 172.16.0.0 255.255.224.0 S0 / 0/0 100
    • ip route 172.16.32.0 255.255.0.0 S0 / 0/0 100
  7. Reportez-vous à l'exposition. Actuellement, le routeur R1 utilise une route EIGRP apprise auprès de Branch2 pour atteindre le réseau 10.10.0.0/16. Quelle route statique flottante créerait une route de secours vers le réseau 10.10.0.0/16 en cas de coupure du lien entre R1 et Branch2?
    • ip route 10.10.0.0 255.255.0.0 Série 00/0 100
    • ip route 10.10.0.0 255.255.0.0 209.165.200.226 100
    • ip route 10.10.0.0 255.255.0.0 209.165.200.225 100 *
    • ip route 10.10.0.0 255.255.0.0 209.165.200.225 50
  8. Quel énoncé décrit une route apprise dynamiquement?
    • Il est automatiquement mis à jour et géré par les protocoles de routage. *
    • Il n'est pas affecté par les modifications de la topologie du réseau.
    • Il a une distance administrative de 1.
    • Il est identifié par le préfixe C dans la table de routage.
  9. Par rapport aux routes dynamiques, quels sont les deux avantages de l’utilisation de routes statiques sur un routeur? (Choisissez deux.)
    • Ils basculent automatiquement le chemin vers le réseau de destination lorsque la topologie change
    • Ils améliorent la sécurité du réseau *
    • Ils mettent moins de temps à converger lorsque la topologie du réseau change
    • Ils utilisent moins de ressources de routeur *
    • Ils améliorent l'efficacité de la découverte des réseaux voisins.
  10. Pour activer le routage RIPv1 pour un sous-réseau spécifique, l'administrateur du réseau a saisi la commande de configuration réseau 172.16.64.32. Quelle adresse, le cas échéant, apparaît dans le fichier de configuration en cours pour identifier ce réseau?
    172.16.64.32 
    172.16.64.0 
    172.16.0.0 *
    aucune adresse n'est affichée.
  11. Un administrateur réseau ajoute la commande default-information originate à la configuration d'un routeur utilisant le protocole RIP comme protocole de routage. Quel sera le résultat de l'ajout de cette commande?
    • Le routeur ne transmettra que les paquets provenant de réseaux directement connectés.
    • Le routeur propagera une route statique par défaut dans ses mises à jour RIP, s'il en existe une *
    • Le routeur sera réinitialisé aux informations d'usine par défaut
    • Le routeur ne transmettra pas les informations de routage apprises par d'autres routeurs.
  12. Reportez-vous à l'exposition. Quelle est la valeur de distance administrative qui indique l'itinéraire pour que R2 atteigne le réseau 10.10.0.0/16?
    • 1*
    • 0
    • 90
    • 20512256
  13. Quelle route un routeur utilisera-t-il pour transférer un paquet IPv4 après avoir examiné sa table de routage pour la meilleure correspondance avec l'adresse de destination?
    • un parcours enfant de niveau 1
    • un itinéraire parent de niveau 1
    • une voie ultime de niveau 1 *
    • une route de niveau 2
  14. Reportez-vous à l'exposition. Un administrateur tente d'installer un itinéraire statique IPv6 sur le routeur R1 pour atteindre le réseau connecté au routeur R2. Une fois la commande route statique entrée, la connectivité au réseau échoue toujours. Quelle erreur a été commise dans la configuration de la route statique?
    • Le préfixe réseau est incorrect.
    • Le réseau de destination est incorrect.
    • L'interface est incorrecte *
    • L'adresse du prochain saut est incorrecte.
  15. Un administrateur réseau examine la table de routage sur le routeur et détecte une route vers le réseau de destination 172.16.64.0/18 avec une adresse IP de saut suivant de 192.168.1.1. Quelles sont les deux descriptions de cet itinéraire? (Choisissez deux.)
    • itinéraire parent
    • itinéraire par défaut
    • parcours enfants niveau 2 *
    • itinéraire ultime *
    • route du supernet
  16. Quels sont les deux facteurs importants lors du choix du protocole de routage de passerelle intérieure à utiliser? (Choisissez deux.)
    • évolutivité *
    • Sélection ISP
    • vitesse de convergence *
    • le système autonome utilisé
    • architecture dorsale de campus
  17. Les employés d’une entreprise connectent leurs ordinateurs portables sans fil au réseau local d’entreprise via des points d’accès sans fil reliés aux ports Ethernet des commutateurs. Sur quelle couche du modèle de conception de réseau hiérarchique à trois couches ces commutateurs fonctionnent-ils?
    • physique
    • accès *
    • coeur
    • liaison de données
    • Distribution
  18. Quelle est une fonction de base de la couche d'accès de Cisco Borderless Architecture?
    • agrège les domaines de diffusion de couche 2
    • agrège les limites de routage de couche 3
    • donne accès à l'utilisateur *
    • fournit une isolation de faute
  19. Qu'est-ce qui caractérise la couche de distribution dans le modèle hiérarchique à trois couches?
    • fournit un accès au reste du réseau par le biais de stratégies de commutation, de routage et d'accès au réseau *
    • distribue l'accès aux utilisateurs finaux
    • représente le bord du réseau
    • agit comme l’épine dorsale du réseau en regroupant et en répartissant le trafic réseau sur l’ensemble du campus
  20. Quelles informations un commutateur utilise-t-il pour renseigner la table d'adresses MAC?
    • l'adresse MAC de destination et le port entrant
    • l'adresse MAC de destination et le port sortant
    • les adresses MAC source et de destination et le port entrant
    • les adresses MAC source et de destination et le port sortant
    • l'adresse MAC source et le port entrant *
    • l'adresse MAC source et le port sortant
  21. Quelle affirmation est correcte concernant les décisions de transfert de trame de commutateur Ethernet?
    • Les trames de monodiffusion sont toujours transférées quelle que soit l'adresse MAC de destination.
    • Les décisions de transfert de trames sont basées sur les adresses MAC et les mappages de ports dans la table CAM *
    • Le transfert d'images par tranches garantit que les images non valides sont toujours supprimées
    • Seules les trames avec une adresse de destination de diffusion sont transférées vers tous les ports de commutateur actifs.
  22. Quel est le nom de la couche dans la conception du réseau commuté sans frontières de Cisco qui aurait plus de commutateurs déployés que les autres couches dans la conception du réseau d'une grande entreprise?
    • accès*
    • coeur
    • liaison de données
    • réseau
    • l'accès au réseau
  23. Quelle méthode de commutation supprime les images qui échouent à la vérification FCS?
    • commutation sans frontière
    • commutation à travers
    • mise en mémoire tampon du port d'entrée
    • commutation store-and-forward *
  24. Dans quelle situation un commutateur de couche 2 aurait-il une adresse IP configurée?
    • lorsque le commutateur de couche 2 utilise un port routé
    • lorsque le commutateur de couche 2 doit être géré à distance *
    • lorsque le commutateur de couche 2 est la passerelle par défaut du trafic utilisateur
    • lorsque le commutateur de couche 2 doit transférer le trafic utilisateur vers un autre périphérique
  25. Reportez-vous à l'exposition. Un ingénieur réseau examine une configuration mise en œuvre par un nouvel interne qui a connecté un téléphone IP à un port de commutateur et configuré le commutateur. Identifiez le problème, le cas échéant, avec la configuration.
    • Le VLAN voix doit être 150.
    • La configuration est correcte. *
    • Il doit y avoir un VLAN de données ajouté.
    • La fonctionnalité de protection de BPDU Spanning-Tree est manquante.
    • Le port du commutateur n'est pas configuré en tant que coffre.
  26. Un administrateur réseau est en train de configurer un nouveau commutateur Cisco pour un accès à la gestion à distance. Quels sont les trois éléments à configurer sur le commutateur pour la tâche? (Choisissez trois.)
    • lignes vty *
    • Domaine VTP
    • adresse de bouclage
    • VLAN par défaut
    • passerelle par défaut *
    • Adresse IP*
  27. Un technicien réseau a été invité à sécuriser tous les commutateurs du réseau du campus. Les exigences de sécurité consistent pour chaque commutateur à apprendre et à ajouter automatiquement des adresses MAC à la table d'adresses et à la configuration en cours. Quelle configuration de sécurité de port répondra à ces exigences?
    • adresses MAC sécurisées automatiquement
    • adresses MAC sécurisées dynamiques
    • adresses MAC sécurisées statiques
    • adresses MAC sécurisées collantes *
  28. Un administrateur réseau est en train de configurer la sécurité du port sur un commutateur Cisco. En cas de violation, quel mode de violation configuré sur une interface entraîne la suppression des paquets dont l'adresse source est inconnue sans notification?
    • de
    • restreindre
    • protéger*
    • fermer
  29. Deux employés du service des ventes travaillent avec des ordinateurs différents sur des postes différents et partagent le même port Ethernet au bureau. Quel ensemble de commandes permettrait uniquement à ces deux ordinateurs portables d’utiliser le port Ethernet et de créer une entrée dans le journal des violations sans arrêter le port en cas de violation?
    • accès en mode 
      switchport switchport port-security
    • Accès en mode switchport * 
      sécurité du 
      port switchport * sécurité du port switchport maximale 2 * 
      sécurité du port switchport mac-adresse collante * 
      violation de la sécurité du port switchport restreindre *
    • switchport mode accès 
      switchport port-sécurité maximum 2 
      switchport port-sécurité mac-adresse collante
    • switchport mode accès 
      switchport port-sécurité maximum 2 
      switchport port-sécurité mac-adresse collant 
      switchport port-violation de sécurité protéger
  30. Reportez-vous à l'exposition. Quel protocole faut-il configurer sur le port 0/1 de SW-A s’il doit envoyer le trafic de plusieurs VLAN au commutateur SW-B?
    • RIP v2
    • IEEE 802.1Q *
    • Spanning Tree
    • ARP
    • Arbre rapide
  31. Un commutateur Cisco Catalyst a été ajouté pour prendre en charge l’utilisation de plusieurs VLAN dans le cadre d’un réseau d’entreprise. Le technicien de réseau juge nécessaire d'effacer toutes les informations de VLAN du commutateur afin d'intégrer une nouvelle conception de réseau. Que doit faire le technicien pour accomplir cette tâche?
    • Effacer la configuration de démarrage et redémarrer le commutateur
    • Effacer la configuration en cours et redémarrer le commutateur
    • Supprimez la configuration de démarrage et le fichier vlan.dat dans la mémoire flash du commutateur et redémarrez le commutateur *
    • Supprimez l'adresse IP attribuée au VLAN de gestion et redémarrez le commutateur.
  32. Que fait un commutateur LAN Cisco s'il reçoit une trame entrante et que l'adresse MAC de destination ne figure pas dans la table des adresses MAC?
    • Laisse tomber le cadre.
    • Envoyez le cadre à l'adresse de passerelle par défaut.
    • Utilisez ARP pour résoudre le port associé au cadre.
    • Transférer la trame par tous les ports sauf le port où la trame est reçue. *
  33. Quels sont les VLAN autorisés sur une jonction lorsque la plage de VLAN autorisés est définie sur la valeur par défaut?
    • Les commutateurs négocieront via VTP quels VLAN autoriser sur le trunk
    • Seul le VLAN 1 sera autorisé à travers le tronc.
    • Seul le VLAN natif sera autorisé à travers le tronc
    • Tous les VLAN seront autorisés à travers le tronc *
  34. Reportez-vous à l'exposition. Un administrateur réseau est en train de configurer le routage inter-VLAN sur un réseau. Pour l'instant, un seul réseau local virtuel est utilisé, mais d'autres seront ajoutés prochainement. Quel est le paramètre manquant indiqué comme point d'interrogation en surbrillance dans le graphique?
    • Il identifie le type d'encapsulation utilisé
    • Identifie le numéro de VLAN *
    • Il identifie la sous-interface
    • Il identifie le nombre d'hôtes autorisés sur l'interface
    • Il identifie le numéro de VLAN natif
  35. Un administrateur réseau conçoit une liste de contrôle d'accès. Les réseaux 192.168.1.0/25, 192.168.0.0/25, 192.168.0.128/25, 192.168.1.128/26 et 192.168.1.192/26 sont affectés par la liste de contrôle d'accès. Quel masque générique, le cas échéant, est le plus efficace à utiliser pour spécifier tous ces réseaux dans une seule entrée d'autorisation ACL?
    • 0.0.0.127
    • 0.0.0.255
    • 0.0.1.255 *
    • 0.0.255.255
    • Une seule commande ACL et un masque générique ne doivent pas être utilisés pour spécifier ces réseaux particuliers, sans quoi un autre trafic sera autorisé ou refusé, ce qui présente un risque pour la sécurité.
  36. Les ordinateurs utilisés par les administrateurs de réseau pour une école se trouvent sur le réseau 10.7.0.0/27. Quelles sont au minimum deux commandes nécessaires pour appliquer une liste de contrôle d'accès qui garantira que seuls les périphériques utilisés par les administrateurs réseau seront autorisés à accéder aux routeurs via Telnet? (Choisissez deux.)
    • classe d'accès 5 à *
    • liste d'accès 5 refuser tout
    • liste d'accès standard VTY
    • permis 10.7.0.0 0.0.0.127
    • access-list 5 permit 10.7.0.0 0.0.0.31 *
    • groupe d'accès ip 5 out
    • groupe d'accès ip 5 dans
  37. Un ingénieur réseau a créé une liste de contrôle d'accès standard pour contrôler l'accès SSH à un routeur. Quelle commande appliquera la liste de contrôle d'accès aux lignes VTY?
    • groupe d'accès 11 dans
    • classe d'accès 11 à *
    • liste d'accès 11 dans
    • liste d'accès 110 dans
  38. Quelle est la raison pour laquelle le message DHCPREQUEST est envoyé en tant que diffusion au cours du processus DHCPv4?
    • pour que les hôtes des autres sous-réseaux reçoivent les informations
    • notifier aux autres hôtes de ne pas demander la même adresse IP
    • pour que les routeurs remplissent leurs tables de routage avec ces nouvelles informations
    • pour notifier aux autres serveurs DHCP du sous-réseau que l'adresse IP a été louée *
  39. Quel ensemble de commandes configurera un routeur en tant que serveur DHCP, lequel affectera des adresses IPv4 au réseau local 192.168.100.0/23 tout en réservant les 10 premières et dernières adresses pour une affectation statique?
    • ip dhcp adresse exclue 192.168.100.1 192.168.100.10 
      ip dhcp adresse exclue 192.168.100.254 
      piscine ip dhcp LAN POOL-100 
      réseau 192.168.100.0 255.255.255.0 
      passerelle ip par défaut 192.168.100.1
    • ip dhcp adresse exclue 192.168.100.1 192.168.100.9 
      ip dhcp adresse exclue 192.168.101.254 
      ip piscine dhcp LAN POOL-100 
      réseau IP 192.168.100.0 255.255.254.0 
      ip default-gateway 192.168.100.1
    • ip dhcp adresse exclue 192.168.100.1 192.168.100.10 
      ip dhcp adresse exclue 192.168.101.254 
      ip piscine dhcp LAN POOL-100 
      réseau 192.168.100.0 255.255.254.0 
      default-router 192.168.100.1 *
    • piscine dhcp LAN-POOL 100 
      ip dhcp adresse exclue 192.168.100.1 192.168.100.9 adresse 
      ip dhcp adresse exclue 192.168.100.254 
      réseau 192.168.100.0 255.255.254.0 
      default-router 192.168.101.1
  40. Quelle commande, lorsqu'elle est émise dans le mode de configuration d'interface d'un routeur, permet à l'interface d'acquérir automatiquement une adresse IPv4 auprès d'un fournisseur de services Internet, lorsque ce lien vers le fournisseur de services Internet est activé?
    • piscine dhcp ip
    • adresse ip dhcp *
    • service dhcp
    • ip helper-address
  41. Reportez-vous à l'exposition. Un administrateur réseau configure un routeur en tant que serveur DHCPv6. L'administrateur émet une commande show ipv6 dhcp pool pour vérifier la configuration. Quelle déclaration explique la raison pour laquelle le nombre de clients actifs est 0?
    • L'adresse de passerelle par défaut n'est pas fournie dans le pool.
    • Aucun client n'a encore communiqué avec le serveur DHCPv6.
    • La configuration du pool DHCP IPv6 n'a pas de plage d'adresses IPv6 spécifiée.
    • L'état n'est pas géré par le serveur DHCPv6 lors du fonctionnement sans état DHCPv6. *
  42. Reportez-vous à l'exposition. R1 a été configuré comme indiqué. Toutefois, PC1 n'est pas en mesure de recevoir une adresse IPv4. Quel est le problème?
    • Un serveur DHCP doit être installé sur le même réseau local que l'hôte recevant l'adresse IP.
    • R1 n'est pas configuré en tant que serveur DHCPv4.
    • La commande ip address dhcp n’a pas été émise sur l’interface Gi0 / 1.
    • La commande ip helper-address a été appliquée sur la mauvaise interface. *
  43. Reportez-vous à l'exposition. Quelle instruction affichée dans la sortie permet au routeur R1 de répondre aux demandes DHCPv6 sans état?
    • routage unicast ipv6
    • ipv6 nd other-config-flag *
    • serveur ipv6 dhcp LAN1
    • préfixe-délégation 2001: DB8: 8 :: / 48 00030001000E84244E70
    • serveur-dns 2001: DB8: 8 :: 8
  44. Reportez-vous à l'exposition. NAT est configuré sur Remote et Main. Le PC envoie une demande au serveur Web. Quelle adresse IPv4 est l'adresse IP source dans le paquet entre le serveur principal et le serveur Web?
    • 10.130.5.76
    • 209.165.200.245
    • 203.0.113.5 *
    • 172.16.1.10
    • 192.0.2.1
    • 209.165.200.226
  45. Quel type de trafic aurait probablement des problèmes lors du passage à travers un périphérique NAT?
    • Telnet
    • IPsec *
    • HTTP
    • ICMP
    • DNS
  46. Reportez-vous à l'exposition. Quelles sont les deux déclarations correctes en fonction de la sortie, comme indiqué dans l’exposition? (Choisissez deux.)
    • L'hôte avec l'adresse 209.165.200.235 répondra aux demandes en utilisant une adresse source de 209.165.200.235.
    • La sortie est le résultat de la commande show ip nat translations *
    • Le trafic avec l'adresse de destination d'un serveur Web public proviendra de l'adresse IP 192.168.1.10.
    • L'hôte avec l'adresse 209.165.200.235 répondra aux demandes en utilisant une adresse source de 192.168.10.10. *
    • La sortie est le résultat de la commande show ip nat statistics
  47. Reportez-vous à l'exposition. Un administrateur réseau a configuré R2 pour PAT. Pourquoi la configuration est-elle incorrecte?
    • NAT-POOL2 est lié à la mauvaise liste de contrôle d'accès *
    • La liste de contrôle d'accès ne définit pas la liste d'adresses à traduire.
    • Le mot clé overload n'aurait pas dû être appliqué.
    • L'entrée NAT statique est manquante
  48. Une petite entreprise dispose d’un serveur Web accessible depuis Internet. L'adresse IP 192.168.10.15 est attribuée au serveur Web. L'administrateur réseau configure le routeur afin que les clients externes puissent accéder au serveur Web via Internet. Quel élément est requis dans la configuration NAT?
    un pool d'adresses IPv4 
    une liste de contrôle d'accès pour identifier l'adresse IPv4 locale du serveur Web, 
    le mot-clé overload pour la commande ip nat inside source la commande 
    ip nat inside source pour lier les adresses interne locale et globale *
  49. Un service marketing d'université dispose d'un périphérique de stockage en réseau qui utilise l'adresse IP 10.18.7.5, le port TCP 443 pour le cryptage et le port UDP 4365 pour le streaming vidéo. Le collège utilise déjà PAT sur le routeur qui se connecte à Internet. L’adresse IP publique de l’interface du routeur est 209.165.200.225/30. Le pool IP NAT utilise actuellement les adresses IP allant de 209.165.200.228.236. Quelle configuration l'administrateur du réseau ajouterait-il pour permettre au personnel de marketing d'accéder à ce périphérique depuis son domicile?
    • ip nat interne source tcp statique 209.165.200.225 443 10.18.7.5 443 
      ip nat interne source udp statique 209.165.200.225 4365 10.18.7.5 4365
    • Aucune configuration supplémentaire n'est nécessaire
    • ip nat pool mktv 10.18.7.5 10.18.7.5
    • ip nat interne source statique tcp 10.18.7.5 443 209.165.200.225 443 
      ip nat interne source statique udp 10.18.7.5 4365 209.165.200.225 4365 *
    • ip nat extérieur de la source statique 10.18.7.5 209.165.200.225
  50. Reportez-vous à l'exposition. Sur la base de la sortie affichée, quel type de NAT a été implémenté?
    • NAT statique avec une piscine NAT
    • NAT statique avec une entrée
    • NAT dynamique avec un pool de deux adresses IP publiques
    • PAT utilisant une interface externe *
  51. Reportez-vous à l'exposition. Un administrateur tente de configurer PAT sur R1, mais PC-A ne peut pas accéder à Internet. L’administrateur essaie d’envoyer une requête ping à un serveur sur Internet à partir de PC-A et collecte les informations de débogage présentées dans l’illustration. Sur la base de cette sortie, quelle est la cause probable du problème?
    • Les entrelacs NAT intérieur et extérieur ont été configurés à l'envers
    • L'adresse globale interne n'est pas sur le même sous-réseau que le FAI *
    • L'adresse sur Fa0 / 0 doit être 64.100.0.1.
    • La liste d'accès source NAT correspond à la plage d'adresses incorrecte.
  52. Un ingénieur réseau souhaite obtenir des informations spécifiques sur le fonctionnement des périphériques Cisco des couches de distribution et d'accès. Quelle commande fournit des informations communes relatives aux deux types de périphériques?
    • montrer la sécurité portuaire
    • montrer l'interface ip
    • montrer les protocoles ip
    • afficher la table d'adresses mac
    • montrer les voisins de cdp *
  53. Quelles sont les deux déclarations correctes si un maître NTP configuré sur un réseau ne peut atteindre aucune horloge avec un numéro de strate inférieur? (Choisissez deux.)
    • Le maître NTP prétendra être synchronisé au numéro de strate configuré. *
    • Un serveur NTP avec un numéro de strate supérieur deviendra le maître.
    • D'autres systèmes seront disposés à se synchroniser sur ce maître à l'aide de NTP. *
    • Le maître NTP sera l’horloge avec 1 comme numéro de strate.
    • Le maître NTP réduira son nombre de strates.
  54. Quelles sont les trois fonctions fournies par le service syslog? (Choisissez trois.)
    • spécifier les destinations des messages capturés *
    • interroger périodiquement les agents pour obtenir des données
    • sélectionner le type d'informations de journalisation capturées *
    • pour collecter des informations de journalisation pour la surveillance et le dépannage *
    • pour fournir une analyse du trafic
    • fournir des statistiques sur les paquets qui transitent par un périphérique Cisco
  55. Reportez-vous à l'exposition. Quels sont les trois hôtes qui recevront les demandes ARP de l'hôte A, en supposant que le port Fa0 / 4 sur les deux commutateurs soit configuré pour transporter le trafic de plusieurs VLAN? (Choisissez trois.)
    • hôte B
    • hôte C *
    • hôte D *
    • hôte E
    • hôte F *
    • hôte G
  56. Reportez-vous à l'exposition. Un administrateur examine le message sur un serveur syslog. Que peut-on déterminer à partir du message?
    • Ceci est un message d'erreur qui indique que le système est inutilisable.
    • Ceci est un message d'alerte pour lequel une action immédiate est nécessaire
    • Ceci est un message d'erreur pour lequel des conditions d'avertissement existent
    • Ceci est un message de notification pour une condition normale mais significative *
  57. Lorsqu'un client achète un progiciel Cisco IOS 15.0, qu'est-ce qui lui sert d'accusé de réception et qui est également utilisé pour obtenir la licence?
    • Certificat de réclamation de logiciel
    • Identifiant unique de l'appareil
    • Contrat de licence de l'utilisateur final
    • Clé d'activation du produit *
  58. Reportez-vous à l'exposition. L'administrateur réseau entre ces commandes dans le routeur R1: 

    R1 # copie running-config tftp 
    Adresse ou nom de l'hôte distant [] 
    Lorsque le routeur demande une adresse ou un nom d'hôte distant, quelle adresse IP l'administrateur doit-il entrer à l'invite?
    • 192.168.10.2
    • 192.168.11.252 *
    • 192.168.11.254
    • 192.168.9.254
    • 192.168.10.1
  59. Quelle configuration conviendrait-elle pour une petite entreprise dont l'adresse IP publique 209.165.200.225/30 est attribuée à l'interface externe du routeur qui se connecte à Internet?
    • access-list 1 permit 10.0.0.0 0.255.255.255 
      ip nat dans la liste des sources 1 interface serial 0/0/0 surcharge *
    • access-list 1 permit 10.0.0.0 0.255.255.255 composition de 
      pool d' adresses IP 192.168.2.1 192.168.2.8 masque de réseau 255.255.255.240 
      ip nat dans la liste de sources 1 composition de pool
    • access-list 1 permit 10.0.0.0 0.255.255.255 
      ip piscine natale comp 192.168.2.1 192.168.2.8 masque de réseau 255.255.255.240 
      ip nat dans liste source 1 surcharge de la piscine comp
    • access-list 1 permit 10.0.0.0 0.255.255.255 
      ip piscine natale comp 192.168.2.1 192.168.2.8 masque de réseau 255.255.255.240 
      ip nat dans liste de sources 1 pool surcharge surcharge 
      ip nat dans sources statique 10.0.0.5 209.165.200.225
  60. Faites correspondre le type de mémoire du routeur qui fournit le stockage principal pour la fonctionnalité de routeur. (Toutes les options ne sont pas utilisées.)

    Accès à la console -> 
    Système d'exploitation complet non évalué -> 
    système d'exploitation limité -> 
    table de routage de la ROM -> 
    fichier de configuration de démarrage de la RAM -> NVRAM
  61. Associez chaque principe de réseau commuté sans frontière à sa description (toutes les options ne sont pas utilisées)
    • résilience -> Ceci fournit une fiabilité “toujours active”
    • hierarchical -> Layers minimise le nombre de périphériques partageant un point de défaillance unique
    • modularité -> Chaque couche a des rôles et des fonctions spécifiques qui peuvent facilement évoluer
    • flexibilité -> Ceci partage la charge du trafic réseau sur toutes les ressources réseau
    • none -> Ceci fournit une qualité de service et une sécurité supplémentaire
  62. Faites correspondre la description au type de VLAN approprié (les options Notall sont utilisées) 

    Réponses:
  63. Reportez-vous à l'exposition. L'hôte A a envoyé un paquet à l'hôte B. Quelles seront les adresses MAC et IP source du paquet lorsqu'il arrivera à l'hôte B?
    • MAC source: 00E0.FE91.7799 
      IP source: 192.168.1.1
    • Source MAC: 00E0.FE10.17A3 
      Source IP: 10.1.1.10
    • MAC source: 00E0.FE91.7799 
      IP source: 10.1.1.10 *
    • MAC source: 00E0.FE10.17A3 
      IP source: 192.168.1.1
    • MAC source: 00E0.FE91.7799 
      IP source: 10.1.1.1
  64. Quel est l'avantage de NAT64?
    • Il permet aux sites d'utiliser des adresses IPv6 privées et de les convertir en adresses IPv6 globales.
    • Il permet aux sites de connecter plusieurs hôtes IPv4 à Internet via l’utilisation d’une seule adresse IPv4 publique.
    • Il permet aux sites de connecter des hôtes IPv6 à un réseau IPv4 en convertissant les adresses IPv6 en adresses IPv4. *
    • Il permet aux sites d'utiliser des adresses IPv4 privées et masque ainsi la structure d'adressage interne des hôtes sur les réseaux IPv4 publics.
  65. Quel est l'effet de la configuration de la commande ipv6 unicast-routing sur un routeur?
    • affecter le routeur au groupe de multidiffusion de tous les nœuds
    • activer le routeur en tant que routeur IPv6 *
    • pour autoriser uniquement les paquets en envoi individuel sur le routeur
    • empêcher le routeur de rejoindre le groupe de multidiffusion de tous les routeurs
  66. Quelle est la caractéristique d’un itinéraire statique qui crée une passerelle de dernier recours?
    • Il sauvegarde une route déjà découverte par un protocole de routage dynamique.
    • Il utilise une seule adresse réseau pour envoyer plusieurs itinéraires statiques à une adresse de destination.
    • Il identifie l'adresse IP de la passerelle à laquelle le routeur envoie tous les paquets IP pour lesquels il n'a pas de route apprise ou statique. *
    • Il est configuré avec une distance administrative supérieure à celle du protocole de routage dynamique d'origine.
  67. Reportez-vous à l'exposition. Quelle route a été configurée en tant que route statique vers un réseau spécifique à l'aide de l'adresse du prochain saut?
    • S 0.0.0.0/0 [1/0] via 172.16.2.2
    • S 192.168.2.0/24 est directement connecté. Série 0/0/0
    • S 192.168.2.0/24 [1/0] via 172.16.2.2 *
    • C 172.16.2.0/24 est directement connecté. Série0 / 0/0
  68. Reportez-vous à l'exposition. Quelle commande configurera correctement une route statique IPv6 sur R2 qui permettra au trafic en provenance de PC2 d’atteindre PC1 sans aucune recherche récursive par le routeur R2?
    • R2 (config) # route ipv6 2001: db8: 10: 12 :: / 64 2001: db8: 32 :: 1
    • R2 (config) # route ipv6 2001: db8: 10: 12 :: / 64 S0 / 0/0 *
    • R2 (config) # route ipv6 :: / 0 2001: db8: 32 :: 1
    • R2 (config) # ipv6 route 2001: db8: 10: 12 :: / 64 S0 / 0/1
  69. Quelle conception de réseau peut être recommandée pour un site de campus de petite taille composé d’un seul bâtiment comptant quelques utilisateurs?
    • une conception de réseau où les couches d'accès et de distribution sont réduites en une seule couche
    • une conception de réseau où les couches d'accès et principales sont réduites en une seule couche
    • une conception de réseau de base effondrée *
    • une conception de réseau de campus à trois niveaux où l'accès, la distribution et le cœur sont tous des couches séparées, chacune avec des fonctions très spécifiques
  70. Quelles informations un commutateur utilise-t-il pour maintenir à jour les informations de la table d'adresses MAC?
    • l'adresse MAC de destination et le port entrant
    • l'adresse MAC de destination et le port sortant
    • les adresses MAC source et de destination et le port entrant
    • les adresses MAC source et de destination et le port sortant
    • l'adresse MAC source et le port entrant *
    • l'adresse MAC source et le port sortant
  71. Quel est l'avantage de la méthode de commutation store-and-forward par rapport à la méthode de commutation cut-through?
    • détection de collision
    • vérification d'erreur du cadre *
    • transfert de trame plus rapide
    • transfert de trame à l'aide d'informations IPv4 de couches 3 et 4
  72. Quelle caractéristique décrit la commutation par coupure?
    • Les cadres sont transférés sans vérification d'erreur. *
    • Les fragments sans erreur sont transférés, ce qui fait que la commutation a un temps de latence inférieur.
    • La mise en mémoire tampon est utilisée pour prendre en charge différentes vitesses Ethernet.
    • Seules les images sortantes sont vérifiées pour les erreurs.
  73. Quel est le résultat de la connexion de deux commutateurs ou plus ensemble?
    • Le nombre de domaines de diffusion est augmenté.
    • La taille du domaine de diffusion est augmentée. *
    • Le nombre de domaines de collision est réduit.
    • La taille du domaine de collision est augmentée.
  74. Quelles commandes sont utilisées pour réactiver un port qui a été désactivé à la suite d'une violation de la sécurité du port?
    • arrêt 
      sans arrêt *
    • arrêt 
      aucune sécurité portuaire switchport
    • arrêt 
      aucune violation de sécurité de port de switchport arrêt
    • arrêt 
      pas de sécurité maximale du port de switchport
  75. Quelles sont les deux caractéristiques décrivant le VLAN natif? (Choisissez deux.)
    • Conçu pour transporter le trafic généré par les utilisateurs, ce type de VLAN est également appelé VLAN par défaut.
    • Le trafic VLAN natif ne sera pas étiqueté sur le lien principal. *
    • Ce VLAN est nécessaire pour la gestion à distance d'un commutateur.
    • Le trafic à haute priorité, tel que le trafic vocal, utilise le VLAN natif.
    • Le VLAN natif fournit un identifiant commun aux deux extrémités d’une jonction. *
  76. Quel type de trafic est conçu pour un VLAN natif?
    • la gestion
    • généré par l'utilisateur
    • marqué
    • non étiqueté *
  77. Un administrateur tente de supprimer les configurations d’un commutateur. Après avoir utilisé la commande erase startup-config et rechargé le commutateur, l'administrateur constate que les VLAN 10 et 100 existent toujours sur le commutateur. Pourquoi ces VLAN n'ont-ils pas été supprimés?
    • Ces VLAN sont des VLAN par défaut qui ne peuvent pas être supprimés.
    • Ces VLAN ne peuvent être supprimés que si le commutateur est en mode client VTP.
    • Ces VLAN ne peuvent être supprimés du commutateur qu’en utilisant les commandes no vlan 10 et no vlan 100.
    • Étant donné que ces VLAN sont stockés dans un fichier nommé vlan.dat situé dans la mémoire flash, ce fichier doit être supprimé manuellement. *
  78. Reportez-vous à l'exposition. La communication inter-VLAN entre VLAN 10, VLAN 20 et VLAN 30 n'a pas abouti. Quel est le problème?
    • Les interfaces d'accès n'ont pas d'adresse IP et chacune devrait être configurée avec une adresse IP.
    • L’interface du commutateur FastEthernet0 / 1 est configurée en tant qu’interface d’accès et doit être
    • configuré comme interface de coffre. *
    • L'interface du commutateur FastEthernet0 / 1 est configurée pour ne pas négocier et doit être configurée pour négocier.
    • Les interfaces de commutateur FastEthernet0 / 2, FastEthernet0 / 3 et FastEthernet0 / 4 sont configurées pour ne pas négocier et doivent être configurées pour négocier.
  79. Un administrateur réseau est en train de configurer une liste de contrôle d'accès avec la commande access-list 10 permit 172.16.32.0 0.0.15.255. Quelle adresse IPv4 correspond à l'ACE?
    • 172.16.20.2
    • 172.16.26.254
    • 172.16.36.255 *
    • 172.16.48.5
  80. Reportez-vous à l'exposition. Un PC à l'adresse 10.1.1.45 ne peut pas accéder à Internet. Quelle est la cause la plus probable du problème?
    • La piscine NAT a été épuisée. *
    • Le mauvais masque de réseau a été utilisé sur le pool NAT.
    • La liste d'accès 1 n'a pas été configurée correctement.
    • Les interfaces internes et externes ont été configurées à l'envers.
  81. Un administrateur réseau vérifie une configuration impliquant la surveillance du réseau. Quel est le but de la commande de configuration globale logging trap 4?
    • Les messages système seront transférés au numéro suivant l'argument d'interruption de journalisation.
    • Les messages système des niveaux 4 à 7 doivent être transférés à un serveur de journalisation spécifique.
    • Les messages système correspondant aux niveaux de consignation 0 à 4 seront transmis à un périphérique de consignation spécifié. *
    • Les messages système seront transférés à l'aide d'une version SNMP correspondant à l'argument qui suit la commande d'interruption de journalisation.
  82. Qu'est-ce qui est indiqué par le M dans le nom de l'image Cisco IOS c1900-universalk9-mz.SPA.153-3.M.bin?
    • une version de déploiement de maintenance
    • une version mineure
    • une version principale
    • une version de maintenance prolongée *
  83. Reportez-vous à l'exposition. Un ingénieur réseau se prépare à mettre à niveau l'image système IOS sur un routeur Cisco 2901. En fonction du résultat affiché, combien d’espace est disponible pour la nouvelle image?
    • 25574400 octets
    • 249856000 octets
    • 221896413 octets *
    • 33591768 octets
  84. Reportez-vous à l'exposition. Selon la configuration et la sortie exposées, quelles sont les deux raisons pour lesquelles VLAN 99 est manquant? (Choisissez deux.)
    • car il y a un problème de câblage sur le VLAN 99
    • car VLAN 99 n'est pas un VLAN de gestion valide
    • parce que le VLAN 1 est actif et qu'il ne peut y avoir qu'un seul VLAN de gestion sur le commutateur
    • car le VLAN 99 doit être entré en tant que VLAN sous une interface avant de devenir une interface active
    • car le VLAN 99 n'a pas été entré manuellement dans la base de données VLAN avec la commande vlan 99 *
  85. Commandez les étapes du processus DHCP. (Toutes les options ne sont pas utilisées.)
  86. Reportez-vous à l'exposition. En supposant que les tables de routage soient à jour et qu'aucun message ARP ne soit nécessaire, après qu'un paquet quitte H1, combien de fois l'en-tête L2 est-il réécrit dans le chemin d'accès à H3?
    • 1
    • 2 *
    • 3
    • 4
    • 5
    • 6
  87. Reportez-vous à l'exposition. Quelle valeur en surbrillance représente un réseau de destination spécifique dans la table de routage?
    • 0.0.0.0
    • 172.16.100.64 *
    • 172.16.100.2
    • 110
    • 791
  88. Sur quels deux routeurs une route statique par défaut serait-elle configurée? (Choisissez deux.)
    • connexion de routeur de tronçon au reste du réseau d'entreprise ou de campus *
    • n'importe quel routeur où un chemin de secours vers le routage dynamique est nécessaire pour la fiabilité
    • connexion du routeur de périphérie au FAI *
    • n'importe quel routeur exécutant un IOS avant 12.0
    • le routeur qui sert de passerelle de dernier recours
  89. La pièce présente deux PC appelés PC A et PC B, deux routes appelées R1 et R2 et deux commutateurs. Le PC A a l’adresse 172.16.1.1/24 et est connecté à un commutateur et à une interface R1 ayant l’adresse IP 172.16.1.254. Le PC B a l'adresse 172.16.2.1/24 et est connecté à un commutateur connecté à une autre interface R1 avec l'adresse IP 172.16.2.254. L'interface série sur R1 a l'adresse 172.16.3.1 et est connectée à l'interface série sur R2 qui porte l'adresse 172.16.3.2/24. R2 est connecté au nuage Internet. Quelle commande créera une route statique sur R2 afin d’atteindre le PC B?
    • R2 (config) # ip route 172.16.2.1 255.255.255.0 172.16.3.1
    • R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.2.254
    • R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.3.1 *
    • R2 (config) # ip route 172.16.3.0 255.255.255.0 172.16.2.254
  90. Reportez-vous à l'exposition. R1 a été configuré avec la commande de route statique ip route 209.165.200.224 255.255.255.224 S0 / 0/0 et, par conséquent, les utilisateurs du réseau 172.16.0.0/16 ne peuvent pas accéder aux ressources sur Internet. Comment cette route statique devrait-elle être modifiée pour permettre au trafic utilisateur du réseau local d'accéder à Internet?
    • Ajouter une distance administrative de 254.
    • Modifier le réseau de destination et le masque en 0.0.0.0 0.0.0.0 *
    • Changez l'interface de sortie en S0 / 0/1.
    • Ajoutez l'adresse du voisin du saut suivant, 209.165.200.226.
  91. Reportez-vous à l'exposition. Le routeur R1 a une relation de voisinage OSPF avec le routeur ISP sur le réseau 192.168.0.32. La liaison réseau 192.168.0.36 doit servir de sauvegarde lorsque la liaison OSPF est interrompue. La commande de route statique flottante ip route 0.0.0.0 0.0.0.0 S0 / 0/1 100 a été émise sur R1 et le trafic utilise désormais la liaison de secours même lorsque la liaison OSPF est active et opérationnelle. Quels sont les changements devraient être apportés à la commande d'itinéraire statique afin que le trafic n'utilisera le lien OSPF quand il est en place?
    • Ajoutez la prochaine adresse de voisin de saut 192.168.0.36.
    • Définissez la distance administrative sur 1.
    • Changez le réseau de destination en 192.168.0.34.
    • Modifiez la distance administrative à 120. *
  92. Reportez-vous à l'exposition. Tous les hôtes et les interfaces de routeur sont configurés correctement. Les pings au serveur de H1 et H2 et les pings entre H1 et H2 n'aboutissent pas. Qu'est-ce qui cause ce problème?
    • RIPv2 ne prend pas en charge VLSM.
    • RIPv2 est mal configuré sur le routeur R1.
    • RIPv2 est mal configuré sur le routeur R2. *
    • RIPv2 est mal configuré sur le routeur R3.
    • RIPv2 ne prend pas en charge les réseaux non contigus.
  93. Qu'est-ce qui a provoqué l'apparition du message d'erreur suivant? 01:11:12:% PM-4-ERR_DISABLE: une erreur de violation pseudo-sécurisée a été détectée sur Fa0 / 8, mettant Fa0 / 8 à l'état d' erreurs / désactivation. 01:11:12:% PORT_SECURITY-2-PSECURE_VIOLATION: Une violation de sécurité est survenue, provoquée par l'adresse MAC 0011.a0d4.12a0 sur le port FastEthernet0 / 8. 01:11:13:% LINEPROTO-5-UPDOWN: Protocole de ligne sur l'interface FastEthernet0 / 8, changement d'état en bas 01:11:14:% LINK-3-UPDOWN: Interface FastEthernet0 / 8, changement d'état en bas
    • Un autre commutateur a été connecté à ce port avec un mauvais câble.
    • Un utilisateur non autorisé a tenté d'établir une connexion telnet avec le commutateur via le port Fa0 / 8 du commutateur.
    • NAT a été activé sur un routeur et une adresse IP privée est arrivée sur le port de commutateur Fa0 / 8.
    • Un hôte avec une adresse IP non valide était connecté à un port de commutateur qui n'était pas utilisé auparavant.
    • La sécurité de port a été activée sur le port du commutateur et une connexion non autorisée a été établie sur le port de commutateur Fa0 / 8. *
  94. Reportez-vous à l'exposition. Une petite entreprise utilise les VLAN 2, 3, 4 et 5 entre deux commutateurs ayant une liaison principale entre eux. Quel VLAN natif devrait être utilisé sur le tronc si les meilleures pratiques de Cisco sont mises en œuvre?
    • 1
    • 2
    • 3
    • 4
    • 5 *
    • 6
    • 11
  95. Quelle déclaration décrit une caractéristique des VLAN étendus créés sur un commutateur Cisco 2960?
    • Ce sont des VLAN numérotés 1002 à 1005.
    • Ils ne peuvent pas être utilisés sur plusieurs commutateurs.
    • Ils sont réservés pour prendre en charge les VLAN Token Ring.
    • Ils ne sont pas stockés dans le fichier vlan.dat. *
  96. Un administrateur réseau utilise la méthode du routeur sur bâton pour configurer le routage inter-VLAN. Le port de commutation Gi1 / 1 est utilisé pour se connecter au routeur. Quelle commande faut-il entrer pour préparer ce port à la tâche?
    • Commutateur (config) # interface gigabitethernet 1/1 
      Commutateur (config-if) # spanning-tree vlan 1
    • Commutateur (config) # interface gigabitethernet 1/1 
      Commutateur (config-if) # spanning-tree portfast
    • Commutateur (config) # interface gigabitethernet 1/1 * 
      Commutateur (config-if) # switchport mode trunk *
    • Commutateur (config) # interface gigabitethernet 1/1 
      Commutateur (config-if) # switchport access vlan 1
  97. Quel sera le résultat de l'ajout de la commande ip dhcp excluded-address 172.16.4.1 172.16.4.5 à la configuration d'un routeur local configuré en tant que serveur DHCP?
    • Le trafic destiné aux réseaux 172.16.4.1 et 172.16.4.5 sera abandonné par le routeur.
    • Le trafic ne sera pas acheminé depuis les clients dont les adresses sont comprises entre 172.16.4.1 et 172.16.4.5.
    • La fonction de serveur DHCP du routeur n'émettra pas les adresses de 172.16.4.1 à 172.16.4.5 inclus. *
    • Le routeur ignorera tout le trafic provenant des serveurs DHCP ayant les adresses 172.16.4.1 et 172.16.4.5.
  98. Un hôte du serveur DHCP d’entreprise ayant l’adresse 10.10.200.10/24 n’attribue pas d’adresse IPv4 à un hôte du réseau local 10.10.100.0/24. Quel est le meilleur moyen pour l’ingénieur réseau de résoudre ce problème?
    • Emettez la commande ip helper-address 10.10.200.10 sur l'interface du routeur qui constitue la passerelle 10.10.100.0/24. *
    • Exécutez la commande default-router 10.10.200.10 à l'invite de configuration DHCP du routeur de passerelle LAN 10.10.100.0/24.
    • Emettez la commande ip helper-address 10.10.100.0 sur l'interface du routeur qui constitue la passerelle 10.10.200.0/24.
    • Exécutez la commande network 10.10.200.0 255.255.255.0 à l'invite de configuration DHCP du routeur de passerelle LAN 10.10.100.0/24.
  99. Qu'est-ce qui est utilisé dans le processus EUI-64 pour créer un ID d'interface IPv6 sur une interface compatible IPv6?
    • l'adresse MAC de l'interface compatible IPv6 *
    • une adresse hexadécimale 64 bits générée aléatoirement
    • une adresse IPv6 fournie par un serveur DHCPv6
    • une adresse IPv4 configurée sur l'interface
  100. Reportez-vous à l'exposition. NAT est configuré sur RT1 et RT2. Le PC envoie une demande au serveur Web. Quelle adresse IPv4 est l'adresse IP source dans le paquet entre RT2 et le serveur Web?
    • 192.0.2.2
    • 172.16.1.10
    • 203.0.113.10
    • 172.16.1.254
    • 192.168.1.5
    • 209.165.200.245 *
  101. Reportez-vous à l'exposition. Une entreprise dispose d'un réseau interne de 172.16.25.0/24 pour les postes de travail de ses employés et d'un réseau DMZ de 172.16.12.0/24 pour héberger des serveurs. La société utilise NAT lorsque des hôtes internes se connectent à un réseau externe. Un administrateur réseau émet la commande show ip nat translations pour vérifier les configurations NAT. Laquelle des adresses IPv4 source est traduite par R1 avec PAT?
    • 10.0.0.31
    • 172.16.12.5
    • 172.16.12.33
    • 192.168.1.10
    • 172.16.25.35 *
  102. Quel est l'objectif du Cisco PAK?
    • C’est une clé pour activer un ensemble de fonctionnalités d’IOS. *
    • C'est un algorithme de chiffrement propriétaire.
    • C'est un type de fichier de compression utilisé lors de l'installation d'IOS 15 ou d'une mise à niveau d'IOS.
    • C'est un moyen de compresser un IOS existant afin qu'une nouvelle version d'IOS puisse être co-installée sur un routeur.


      -----------------------------------------------------------------------------------

    • 2eme type

  1. Quel est le numéro de version majeur dans le nom d'image IOS c1900-universalk9-mz.SPA.152-3.T.bin?
    • 2
    • 15 *
    • 3
    • 52
    • 1900
    • 17
  2. Quelle est la raison pour laquelle un fournisseur de services Internet attribue généralement une adresse DHCP à un routeur sans fil dans un environnement SOHO?
    • meilleure connectivité
    • gestion facile des adresses IP *
    • meilleures performances du réseau
    • configuration facile sur le pare-feu du FAI
  3. Reportez-vous à l'exposition. Que représente le nombre 17: 46: 26: 143?
    • Le temps écoulé depuis le démarrage du serveur syslog
    • le moment où le massage syslog a été émis *
    • l'heure sur le routeur lorsque la commande show logging a été émise
    • le temps passe depuis que les interfaces sont en place
  4. Quelle déclaration décrit une image Cisco IOS avec la désignation «universalk9_npe» pour les routeurs Cisco ISR G2?
    • C'est une version IOS qui fournit uniquement le jeu de fonctionnalités IPBase.
    • C’est une version d’IOS qui, à la demande de certains pays, supprime toute fonctionnalité cryptographique puissante. *
    • C'est une version IOS qui offre tous les jeux de fonctionnalités du logiciel Cisco IOS.
    • C'est une version de l'IOS qui ne peut être utilisée qu'aux États-Unis d'Amérique.
  5. Reportez-vous à l'exposition. Les routeurs R1 et R2 sont connectés via une liaison série. Un routeur est configuré en tant que maître NTP et l'autre est un client NTP. Quelles sont les deux informations pouvant être obtenues à partir de la sortie partielle de la commande show ntp associations detail sur R2? (Choisissez deux. )
    • Les deux routeurs sont configurés pour utiliser NTPv2.
    • Le routeur R1 est le maître et R2 le client. *
    • Le routeur R2 est le maître et R1 le client.
    • L'adresse IP de R1 est 192. 168. 1. 2.
    • L'adresse IP de R2 est 192. 168. 1. 2. *
  6. Un administrateur réseau configure un routeur avec la séquence de commande suivante: 
    R1 (config) # système d'amorçage tftp: //c1900-universalk9-mz.SPA.152-4.M3.bin 
    R1 (config) # système d'amorçage rom 
    Quel est l'effet de la séquence de commande?
    • Le routeur copiera l'image IOS du serveur TFTP, puis redémarrera le système.
    • Le routeur chargera l'IOS à partir du serveur TFTP. Si le chargement de l'image échoue, il chargera l'image IOS à partir de la ROM *
    • Le routeur va rechercher et charger une image IOS valide dans la séquence flash, TFTP et ROM.
    • Lors du prochain redémarrage, le routeur chargera l’image IOS à partir de la ROM.
  7. Quelle est la destination par défaut de la journalisation des événements pour les routeurs et les commutateurs Cisco?
    • serveur syslog
    • ligne de console **
    • ligne terminale
    • poste de travail
  8. Reportez-vous à l'exposition. Quelles sont les deux listes de contrôle d'accès qui permettraient uniquement aux deux réseaux LAN reliés à R2 d'accéder au réseau qui se connecte à l'interface R1 G0 / 0? (Choisissez deux.)
    • access-list 4 permit 192.168.10.0 0.0.0.255
    • liste d'accès 1 permis 192.168.10.128 0.0.0.127
    • liste d'accès 2 hôte d'autorisation 192.168.10.131 
      liste d'accès 2 hôte d'autorisation 192.168.10.201 *
    • liste d'accès 5 permis 192.168.10.128 0.0.0.63 * 
      liste d'accès-5 permis 192.168.10.192 0.0.0.63 *
    • access-list 3 permit 192.168.10.128 0.0.0.63
  9. Un administrateur réseau configure un routeur pour fournir un fonctionnement DHCPv6 avec état. Cependant, les utilisateurs signalent que les stations de travail ne reçoivent pas d'adresses IPv6 dans l'étendue. Quelle commande de configuration doit être vérifiée pour s'assurer que le DHCPv6 avec les états est implémenté?
    • La ligne serveur-dns est incluse dans la section piscine ipv6 dhcp. *
    • Le drapeau ipv6 nd managed-config-flag est entré pour l'interface faisant face au segment LAN.
    • L'ipv6 nd other-config-flag est entré pour l'interface faisant face au segment LAN.
    • La ligne du nom de domaine est incluse dans la section du pool ipv6 dhcp.
  10. Quel type de message est envoyé par un client DHCP lorsque le bail de son adresse IP a expiré?
    • un message de diffusion DHCPDISCOVER
    • un message de diffusion DHCPREQUEST
    • un message unicast DHCPREQUEST *
    • un message unicast DHCPDISCOVER
  11. Quel est un inconvénient de NAT?
    • Il n'y a pas d'adressage de bout en bout. *
    • Le routeur n'a pas besoin de modifier la somme de contrôle des paquets IPv4.
    • Les hôtes internes doivent utiliser une seule adresse IPv4 publique pour la communication externe.
    • Les coûts de réadressage des hôtes peuvent être importants pour un réseau adressé publiquement.
  12. Reportez-vous à l'exposition. Les interfaces Gigabit des deux routeurs ont été configurées avec des numéros de sous-interface correspondant aux numéros de VLAN qui leur sont connectés. Les ordinateurs du VLAN 10 doivent pouvoir imprimer sur l’imprimante P1 du VLAN 12. Les ordinateurs du VLAN 20 doivent imprimer sur les imprimantes du VLAN 22. Quelle interface et dans quelle direction devez-vous placer une ACL standard permettant d’imprimer sur P1 à partir du VLAN de données? 10, mais empêche les PC du VLAN 20 d’utiliser l’imprimante P1? (Choisissez deux.)
    • R1 Gi0 / 1.12 *
    • R1 S0 / 0/0
    • R2 S0 / 0/1
    • R2 Gi0 / 1.20
    • entrant
    • sortant *
  13. Quels filtres de deux paquets un administrateur réseau peut-il utiliser sur une liste de contrôle d'accès étendue IPv4? (Choisissez deux.)
    • adresse MAC de destination *
    • Type de message ICMP *
    • type d'ordinateur
    • adresse TCP bonjour source
    • numéro de port UDP de destination *
  14. Un administrateur réseau explique à un collègue junior l'utilisation des mots-clés lt et gt lors du filtrage de paquets à l'aide d'une liste de contrôle d'accès étendue. Où les mots-clés lt ou gt seraient-ils utilisés?
    • dans une liste de contrôle d'accès étendue IPv6 qui empêche les paquets d'aller vers un VLAN de destination spécifique
    • dans une ACL standard nommée IPv4 comportant des protocoles UDP spécifiques pouvant être utilisés sur un serveur spécifique
    • dans une liste de contrôle d'accès IPv6 nommée qui autorise le trafic FTP d'un réseau local donné vers un autre réseau local
    • dans une liste de contrôle d'accès étendue IPv4 qui autorise les paquets provenant d'une plage de ports TCP destinés à un périphérique réseau spécifique *
  15. Quelles sont les trois valeurs ou ensembles de valeurs inclus lors de la création d'une entrée de liste de contrôle d'accès étendue? (Choisissez trois.)
    • numéro de liste d'accès entre 1 et 99
    • numéro de liste d'accès entre 100 et 199 *
    • adresse de passerelle par défaut et masque générique
    • adresse de destination et masque générique *
    • adresse source et masque générique *
    • masque de sous-réseau source et masque générique
    • masque de sous-réseau et masque générique de destination
  16. Un administrateur réseau ajoute des listes de contrôle d'accès à un nouvel environnement multirouteur IPv6. Quel IPv6 ACE est automatiquement ajouté implicitement à la fin d'une liste de contrôle d'accès afin que deux routeurs adjacents puissent se découvrir?
    • permet ip tout
    • autoriser ip n'importe quel hôte adresse_ip
    • permet icmp n'importe quel nd-na *
    • refuser n'importe quel ip
  17. Reportez-vous à l'exposition. Comment le routeur a-t-il obtenu le dernier itinéraire affiché?
    • La commande ip route a été utilisée.
    • La commande ipv6 route a été utilisée.
    • Un autre routeur de la même organisation a fourni la route par défaut en utilisant un protocole de routage dynamique. *
    • La commande de mode de configuration d'interface ip address a été utilisée en plus de la commande de mode de configuration de protocole de routage réseau.
  18. Quelle affirmation est correcte sur le routage IPv6?
    • Le routage IPv6 est activé par défaut sur les routeurs Cisco.
    • IPv6 ne prend en charge que les protocoles de routage OSPF et EIGRP.
    • Les itinéraires IPv6 apparaissent dans la même table de routage que les itinéraires IPv4.
    • IPv6 utilise l'adresse lien local des voisins comme adresse du prochain saut pour les itinéraires dynamiques. *
  19. Reportez-vous à l'exposition. Quel type de route est 172.16.0.0/16?
    • parcours enfant
    • itinéraire ultime
    • itinéraire par défaut
    • route parent niveau 1 *
  20. Reportez-vous à l'exposition. Quel type de route statique IPv6 est configuré dans l'exposition?
    • route statique directement attachée
    • route statique récursive *
    • route statique entièrement spécifiée
    • route statique flottante
  21. Quelle instruction de route statique IPv6 récapitulative peut être configurée pour ne résumer que les routes de réseaux 2001: db8: cafe :: / 58 à 2001: db8: café: c0 :: / 58?
    • ipv6 route 2001: db8: cafe :: / 62 S0 / 0/0
    • ipv6 route 2001: db8: cafe :: / 54 S0 / 0/0
    • ipv6 route 2001: db8: cafe :: / 56 S0 / 0/0 *
    • ipv6 route 2001: db8: cafe :: / 60 S0 / 0/0
  22. Reportez-vous à l'exposition. Si RIPng est activé, combien de sauts de distance est considéré par R1 pour le réseau 2001: 0DB8: ACAD: 1 :: / 64?
    • 1
    • 2
    • 3 *
    • 4
  23. Quelle affirmation est vraie sur la différence entre OSPFv2 et OSPFv3?
    • Les routeurs OSPFv3 utilisent une métrique différente de celle des routeurs OSPFv2.
    • Les routeurs OSPFv3 utilisent un ID de routeur de 128 bits au lieu d'un ID de 32 bits.
    • Les routeurs OSPFv3 n'ont pas besoin d'élire un DR sur des segments à accès multiples.
    • Les sous-réseaux OSPFv3 n'ont pas besoin de disposer de sous-réseaux correspondants pour former des adjacences de voisins. *
  24. Que se passe-t-il immédiatement après que deux routeurs OSPF ont échangé des paquets Hello et ont formé une adjacence de voisinage?
    • Ils échangent des paquets DBD afin de publier des paramètres tels que hello et intervalles morts.
    • Ils négocient le processus électoral s’ils sont sur un réseau à accès multiples.
    • Ils demandent plus d'informations sur leurs bases de données.
    • Ils échangent des listes abrégées de leurs LSDB. *
  25. Qu'est-ce que le coût d'un lien OSPF indique?
    • Un coût plus élevé pour une liaison OSPF indique un chemin plus rapide vers la destination.
    • Le coût de la liaison indique une proportion de la valeur accumulée de l'itinéraire jusqu'à la destination.
    • Le coût est égal à la bande passante.
    • Un coût inférieur indique un meilleur chemin d'accès à la destination qu'un coût supérieur. *
  26. Quelles sont les trois informations utilisées initialement par un protocole de routage à état de liens en tant qu’informations sur l’état des liaisons pour les liaisons connectées localement? (Choisissez trois.)
    • l'adresse IP et le masque de sous-réseau de l'interface de routeur de liaison *
    • le type de lien réseau *
    • le lien adresse du saut suivant
    • la bande passante du lien
    • le coût de ce lien *
  27. Quelles sont les trois conditions requises pour que deux routeurs OSPFv2 forment une adjacence? (Choisissez trois.)
    • Les deux routeurs doivent inclure le réseau de liaisons inter-routeurs dans une commande réseau OSPFv2. *
    • Le processus OSPFv2 est activé sur l'interface en entrant la commande ospf process area-id.
    • Les minuteries OSPF Hello ou Dead de chaque routeur doivent correspondre. *
    • L'ID de processus OSPFv2 doit être identique sur chaque routeur. * *
    • Les masques de sous-réseau d'interface de liaison doivent correspondre. *
    • L'interface de liaison de chaque routeur doit être configurée avec une adresse de liaison locale.
  28. Un routeur doit être configuré pour router dans la zone OSPF 0. Quelles sont les deux commandes nécessaires pour accomplir cela? (Choisissez deux.)
    • RouterA (config) # router ospf 0
    • RouterA (config) # router ospf 1 *
    • RouterA (config-router) # réseau 192.168.2.0 0.0.0.255 0
    • RouterA (config-router) # réseau 192.168.2.0 0.0.0.255 zone 0 *
    • RouterA (config-router) # réseau 192.168.2.0 255.255.255.0 0
  29. Quelles sont les deux caractéristiques d'un protocole de routage à état de liens? (Choisissez deux.)
    • Les routeurs envoient des mises à jour périodiques uniquement aux routeurs voisins.
    • Les routeurs envoient des mises à jour déclenchées en réponse à une modification. *
    • Les routeurs créent une topologie du réseau en utilisant les informations d'autres routeurs. *
    • Les informations de base de données pour chaque routeur sont obtenues à partir de la même source.
    • Les chemins sont choisis en fonction du nombre le plus bas de sauts vers le routeur désigné.
  30. Pourquoi un administrateur utiliserait-il un outil d'audit de la sécurité réseau pour inonder la table d'adresses MAC du commutateur d'adresses MAC fictives?
    • pour déterminer quels ports ne sont pas correctement configurés pour éviter l'inondation d'adresses MAC *
    • pour déterminer quand la taille de la table CAM doit être augmentée afin d'éviter les débordements
    • déterminer si le commutateur transfère correctement le trafic de diffusion
    • pour déterminer quels ports fonctionnent
  31. Quel problème est évident si la commande show ip interface indique que l'interface est en panne et que le protocole de ligne est en panne?
    • Une incompatibilité d'encapsulation s'est produite.
    • Un câble n'a pas été connecté au port. *
    • La commande no shutdown n'a pas été émise sur l'interface.
    • Il y a un conflit d'adresse IP avec l'adresse configurée sur l'interface.
  32. Lors de l'analyse des fichiers journaux, un administrateur réseau constate des incompatibilités récurrentes entre VLAN natifs. Quel est l’effet de ces erreurs récurrentes?
    • Tout le trafic sur le port de ligne réseau sur lequel l'erreur se produit est mal dirigé ou abandonné.
    • Le trafic de contrôle et de gestion sur le port de ligne réseau sur lequel l'erreur se produit est mal dirigé ou abandonné. *
    • Tout le trafic sur le port de ligne réseau générant une erreur est correctement basculé, quelle que soit l'erreur.
    • Un trafic inattendu sur le port de ligne réseau sur lequel une erreur s'est produite est en cours de réception.
  33. Quelles sont les trois paires de modes de jonction qui établiront une liaison de jonction fonctionnelle entre deux commutateurs Cisco? (Choisissez trois.)
    • dynamique souhaitable - dynamique souhaitable *
    • auto dynamique - auto dynamique
    • dynamique souhaitable - dynamique auto *
    • dynamique souhaitable - coffre *
    • accès - coffre
    • accès - auto dynamique
  34. Quelles sont les deux manières de désactiver le DTP sur une liaison réseau entre des commutateurs? (Choisissez deux.)
    • Changer le VLAN natif sur les deux ports.
    • Configurez les ports de commutateur attachés avec l'option de commande dynamique souhaitable.
    • Configurez les ports de commutateur attachés avec l'option de commande nongotiate. *
    • Configurez un port avec l'option de commande automatique dynamique et le port de commutateur attaché opposé avec l'option de commande dynamique souhaitable.
    • Placez les deux ports de commutateur connectés en mode d’accès. *
  35. Sur un commutateur configuré avec plusieurs VLAN, quelle commande ne retirera que le VLAN 100 du commutateur?
    • Commutateur # delete flash: vlan.dat
    • Switch (config-if) # no switchport access vlan 100
    • Switch (config-if) # pas de tronc switchport autorisé vlan 100
    • Switch (config) # no vlan 100 *
  36. Quel est le but de la séparation du VLAN natif des VLAN de données?
    • Le VLAN natif est destiné au transport du trafic de gestion de VLAN uniquement.
    • La sécurité des trames de gestion véhiculées dans le VLAN natif peut être améliorée.
    • Un réseau local virtuel distinct doit être utilisé pour transporter les trames non étiquetées rares afin d'éviter les conflits de bande passante sur les VLAN de données. *
    • Le VLAN natif est destiné aux routeurs et aux commutateurs pour échanger leurs informations de gestion. Il doit donc être différent des VLAN de données.
  37. Un réseau contient plusieurs VLAN couvrant plusieurs commutateurs. Que se passe-t-il lorsqu'un périphérique du VLAN 20 envoie une trame Ethernet de diffusion?
    • Tous les périphériques de tous les VLAN voient le cadre.
    • Les périphériques dans le VLAN 20 et le VLAN de gestion sont indiqués dans le cadre.
    • Seuls les périphériques dans le VLAN 20 voient le cadre. *
    • Seuls les périphériques connectés au commutateur local voient le cadre.
  38. Refer to the exhibit. The partial configuration that is shown was used to configure router on a stick for VLANS 10, 30, and 50. However, testing shows that there are some connectivity problems between the VLANs. Which configuration error is causing this problem?
    • A configuration for the native VLAN is missing.
    • There is no IP address configured for the FastEthernet 0/0 interface.
    • The wrong VLAN has been configured on subinterface Fa0/0.50.​*
    • The VLAN IP addresses should belong to the same subnet.​
  39. What is the purpose of an access list that is created as part of configuring IP address translation?
    • The access list defines the valid public addresses for the NAT or PAT pool.
    • The access list defines the private IP addresses that are to be translated.*
    • The access list prevents external devices from being a part of the address translation.
    • La liste d'accès autorise ou empêche des adresses spécifiques d'entrer dans l'appareil effectuant la traduction.
  40. Faites correspondre l'ordre dans lequel le processus de routage à l'état des liens a lieu sur un routeur. (Toutes les options ne sont pas utilisées.)
    • Question
    • Réponse
  41. À compter de la version du logiciel Cisco IOS 15.0, quelle licence est nécessaire pour installer des licences de pack technologique supplémentaires?
    • UC
    • IPBase *
    • SECONDE
    • LES DONNÉES
  42. Reportez-vous à l'exposition. Combien de domaines de diffusion et de collision existent dans la topologie?
    • 10 domaines de diffusion et 5 domaines de collision
    • 5 domaines de diffusion et 10 domaines de collision *
    • 5 domaines de diffusion et 11 domaines de collision
    • 16 domaines de diffusion et 11 domaines de collision
  43. Quelle est une fonction de la couche de distribution?
    • de défaut d'isolement
    • accès réseau à l'utilisateur
    • connectivité dorsale à haute vitesse
    • interconnexion de réseaux à grande échelle dans des armoires de câblage *
  44. Remplir les trous. Dans IPv6, tous les itinéraires sont des itinéraires __1 __ * ultimes.
  45. Remplir les trous. Les itinéraires statiques sont configurés à l'aide de la commande de configuration __ip route __ * global.
  46. Remplir les trous. Le paquet OSPF Type 1 est le paquet __Hello__ * .
  47. Remplir les trous. La distance administrative par défaut pour un itinéraire statique est __1 __ * .
  48. Lorsqu'un commutateur Cisco reçoit des trames non étiquetées sur un port de jonction 802.1Q, quel ID de VLAN le trafic est-il basculé par défaut?
    • ID VLAN de données
    • ID VLAN natif *
    • ID de VLAN non utilisé
    • gestion VLAN ID
  49. Reportez-vous à l'exposition. Un commutateur de couche 3 achemine trois VLAN et se connecte à un routeur pour la connectivité Internet. Quelles sont les deux configurations qui seraient appliquées au commutateur? (Choisissez deux.)
    • (config) # interface gigabitethernet 1/1 
      (config-if) # pas de switchport *
    • (config-if) # adresse ip 192.168.1.2 255.255.255.252 
      (config) # interface vlan 1 
      (config-if) # adresse ip 192.168.1.2 255.255.255.0 
      (config-if) # pas d’arrêt
    • (config) # interface gigabitethernet1 / 1 
      (config-if) # switchport mode trunk
    • (config) # interface fastethernet0 / 4 
      (config-if) # jonction en mode switchport
    • (config) # routage ip *
  50. Comment l'ID de routeur d'un routeur OSPFv3 est-il déterminé?
    • l'adresse IPv6 la plus élevée sur une interface active
    • le plus haut ID EUI-64 sur une interface active
    • l'adresse IPv4 la plus élevée sur une interface active **
    • l'adresse MAC la plus basse sur une interface active
  51. Quelles sont les deux déclarations caractéristiques des ports routés sur un commutateur multicouche? (Choisissez deux.)
    • Dans un réseau commuté, ils sont généralement configurés entre les commutateurs des couches centrale et de distribution. *
    • Ils prennent en charge des sous-interfaces, telles que les interfaces des routeurs Cisco IOS.
    • La commande interface vlan doit être entrée pour créer un VLAN sur les ports routés.
    • Ils sont utilisés pour les liaisons point à multipoint.
    • Ils ne sont pas associés à un VLAN particulier. *
  52. Faites correspondre la caractéristique de commutation au terme correct. (Toutes les options ne sont pas utilisées.)
  53. Une petite entreprise dispose de 20 postes de travail et de 2 serveurs. La société s'est vu attribuer un groupe d'adresses IPv4 (209.165.200.224/29 par son fournisseur de services Internet). Quelle technologie l'entreprise devrait-elle mettre en œuvre pour permettre aux postes de travail d'accéder aux services via Internet?
    • NAT statique
    • NAT dynamique *
    • traduction d'adresse de port *
    • DHCP
  54. Qu'est-ce qui décrit le mieux le fonctionnement des protocoles de routage à vecteur de distance?
    • Ils utilisent le nombre de sauts comme leur seule métrique.
    • Ils envoient leurs tables de routage aux voisins directement connectés. *
    • Ils inondent tout le réseau de mises à jour de routage.
    • Ils envoient des mises à jour uniquement lorsqu'un nouveau réseau est ajouté.
  55. Quels sont les trois avantages offerts par le routage statique? (Choisissez trois.)
    • Le chemin utilisé par une route statique pour envoyer des données est connu. *
    • Aucune intervention n'est requise pour maintenir les informations de route changeantes.
    • Le routage statique ne fait pas de publicité sur le réseau, offrant ainsi une meilleure sécurité. *
    • Le routage statique utilise généralement moins de bande passante réseau et moins d'opérations de la CPU que le routage dynamique. *
    • La configuration des routes statiques est sans erreur. Les routes statiques évoluent à mesure que le réseau se développe.
  56. Lors de la configuration d'un commutateur pour utiliser SSH pour les connexions de terminaux virtuels, quel est le but de la commande de génération de clé crypto key?
    • affiche les ports SSH actifs sur le commutateur
    • déconnecter les hôtes connectés SSH
    • créer une paire de clés publique et privée *
    • affiche les hôtes connectés SSH
    • accéder à la configuration de la base de données SSH
  57. Ouvrez l'activité PT. Effectuez les tâches dans les instructions d'activité, puis répondez à la question. Quel est le problème empêchant PC0 et PC1 de communiquer avec PC2 et PC3?
    • Les routeurs utilisent différents ID de processus OSPF.
    • Les interfaces série des routeurs se trouvent dans différents sous-réseaux. *
    • Aucun ID de routeur n'a été configuré sur les routeurs.
    • Les interfaces gigabits sont passives.
  58. Quelles sont les deux commandes pouvant être utilisées pour vérifier le contenu et l'emplacement des listes de contrôle d'accès? (Choisissez deux.)
    • show processus show voisin cdp
    • afficher les listes d'accès *
    • montrer la route ip
    • show running-config *
  59. Reportez-vous à l'exposition. 

    Quelle adresse statique récapitulative serait configurée sur R1 pour annoncer à R3?
    • 192.168.0.0/24
    • 192.168.0.0/23
    • 192.168.0.0/22*
    • 192.168.0.0/21
  60. Quelle valeur représente la «fiabilité» d'un itinéraire et est utilisée pour déterminer quel itinéraire installer dans la table de routage lorsqu'il existe plusieurs itinéraires vers la même destination?
    • protocole de routage
    • interface sortante
    • métrique
    • distance administrative*
  61. Quel type de mémoire de routeur stocke temporairement le fichier de configuration en cours et la table ARP?
    • flash
    • NVRAM
    • RAM*
    • ROM
  62. Reportez-vous à l'exposition. Si le commutateur redémarre et que tous les routeurs doivent rétablir les adjacences OSPF, quels routeurs deviendront les nouveaux DR et BDR?
    • Le routeur R3 deviendra le DR et le routeur R1 deviendra le BDR.
    • Le routeur R1 deviendra le DR et le routeur R2 deviendra le BDR.
    • Le routeur R4 deviendra le DR et le routeur R3, le BDR. *
    • Le routeur R1 deviendra le DR et le routeur R2 deviendra le BDR.
  63. Reportez-vous à l'exposition. Le routeur de dérivation a une relation de voisinage OSPF avec le routeur HQ sur le réseau 198.51.0.4/30. La liaison réseau 198.51.0.8/30 doit servir de sauvegarde lorsque la liaison OSPF est interrompue. La commande de route statique flottante ip route 0.0.0.0 0.0.0.0 S0 / 1/1 100 a été émise sur Branch et le trafic utilise désormais le lien de secours même lorsque le lien OSPF est actif et fonctionne. Quelle modification faut-il apporter à la commande route statique pour que le trafic utilise uniquement le lien OSPF lorsqu'il est actif?
    • Ajoutez la prochaine adresse de voisin de saut 198.51.0.8.
    • Définissez la distance administrative sur 1.
    • Changez le réseau de destination en 198.51.0.5.
    • Modifiez la distance administrative à 120. *
  64. Reportez-vous à l'exposition. Un attaquant sur PC X envoie une trame contenant deux balises 802.1Q, une pour le VLAN 40 et une autre pour le VLAN 12. Qu'adviendra-t-il de cette trame?
    • SW-A va abandonner le cadre car il n'est pas valide.
    • SW-A laissera les deux balises sur le cadre et l'enverra à SW-B, qui le transmettra aux hôtes sur le VLAN 40.
    • SW-A enlèvera les deux balises et transmettra le reste de la trame sur la liaison principale, tandis que SW-B transmettra la trame aux hôtes du VLAN 40. *
    • SW-A enlèvera l'étiquette externe et enverra le reste de la trame sur la liaison principale, où SW-B transmettra la trame aux hôtes du VLAN 12.
  65. Une nouvelle stratégie réseau nécessite une liste de contrôle d'accès pour refuser l'accès HTTP de tous les invités à un serveur Web du bureau principal. Tous les invités utilisent l'adressage à partir du sous-réseau IPv6 2001: DB8: 19: C :: / 64. Le serveur Web est configuré avec l'adresse 2001: DB8: 19: A :: 105/64. L'implémentation de l'ACL NoWeb sur l'interface du réseau local invité nécessite quelles trois commandes? (Choisissez trois.)
    • permet tcp n’importe quel hôte 2001: DB8: 19: A :: 105 eq 80
    • refuser l'hôte tcp 2001: DB8: 19: A :: 105 tout eq 80
    • refuser l'hôte de n'importe quel hôte 2001: DB8: 19: A :: 105 eq 80 *
    • autorise ipv6 any any *
    • refuser tout ipv6
    • Filtre de trafic IPv6 NoWeb dans *
    • groupe d'accès IP NoWeb dans
  66. Un routeur OSPF a trois réseaux directement connectés; 172.16.0.0/16, 172.16.1.0/16 et 172.16.2.0/16. Quelle commande de réseau OSPF annoncerait uniquement le réseau 172.16.1.0 aux voisins?
    • routeur (config-routeur) # réseau 172.16.1.0 0.0.255.255 zone 0 *
    • routeur (config-routeur) # réseau 172.16.0.0 0.0.15.255 zone 0
    • routeur (config-routeur) # réseau 172.16.1.0 255.255.255.0 zone 0
    • routeur (config-routeur) # réseau 172.16.1.0 0.0.0.0 zone 0
  67. Quel masque de sous-réseau serait utilisé comme masque de classe pour l'adresse IP 192.135.250.27?
    • 255.0.0.0
    • 255.255.0.0
    • 255.255.255.0 **
    • 255.255.255.224
  68. Reportez-vous à l'exposition. Une petite entreprise utilise les VLAN 8, 20, 25 et 30 sur deux commutateurs ayant une liaison principale entre eux. Quel VLAN natif devrait être utilisé sur le tronc si les meilleures pratiques de Cisco sont mises en œuvre?
    • 5 *
    • 8
    • 20
    • 25
    • 30
  69. Les mémoires tampons pour le traitement des paquets et le fichier de configuration en cours sont temporairement stockés dans quel type de mémoire de routeur?
    • Flash
    • NVRAM
    • RAM*
    • ROM
  70. Une liste de contrôle d'accès standard a été configurée sur un routeur pour autoriser uniquement les clients du réseau 10.11.110.0/24 à se connecter à telnet ou à ssh vers les lignes VTY du routeur. Quelle commande appliquera correctement cette liste de contrôle d'accès?
    • groupe d'accès 11 dans
    • classe d'accès 11 à *
    • liste d'accès 11 dans
    • liste d'accès 110 dans
  71. Reportez-vous à l'exposition. Quelle adresse résumera les réseaux locaux connectés aux routeurs 2-A et 3-A et peut être configurée dans une route statique de résumé pour les annoncer à un voisin en amont?
    • 10.0.0.0/24
    • 10.0.0.0/23
    • 10.0.0.0/22
    • 10.0.0.0/21*
  72. Un spécialiste de la sécurité conçoit une liste de contrôle d'accès pour interdire l'accès à un serveur Web à tout le personnel des ventes. Les vendeurs se voient attribuer un adressage à partir du sous-réseau IPv6 2001: db8: 48: 2c :: / 64. L’adresse 2001 est attribuée au serveur Web: db8: 48: 1c :: 50/64. La configuration de l'ACL WebFilter sur l'interface LAN pour le personnel de vente nécessitera quelles trois commandes? (Choisissez trois.)
    • permet tcp n’importe quel hôte 2001: db8: 48: 1c :: 50 éq 80
    • refuser l'hôte tcp 2001: db8: 48: 1c :: 50 any eq 80 *
    • refuser l'hôte de n'importe quel hôte 2001: db8: 48: 1c :: 50 eq 80 *
    • autoriser ipv6
    • refuser à ipv6 n'importe quel *
    • groupe d'accès IP WebFilter dans
    • Filtre de trafic IPv6 WebFilter dans
  73. Pour activer le routage RIP pour un sous-réseau spécifique, la commande de configuration réseau 192.168.5.64 a été entrée par l'administrateur du réseau. Quelle adresse, le cas échéant, apparaît dans le fichier de configuration en cours pour identifier ce réseau?
    • 192.168.5.64
    • 192.168.5.0 *
    • 192.168.0.0
    • Aucune adresse n'est affichée.
  74. Reportez-vous à l'exposition. Une liste de contrôle d'accès empêchant les accès FTP et HTTP au serveur Web d'intervalle de tous les assistants d'enseignement a été mise en œuvre dans Board Office. L'adresse du serveur Web est 172.20.1.100 et tous les assistants d'enseignement se voient attribuer des adresses sur le réseau 172.21.1.0/24. Après avoir implémenté la liste de contrôle d'accès, l'accès à tous les serveurs est refusé. Quel est le problème?
    • Les ACL entrantes doivent être routées avant d'être traitées.
    • la liste de contrôle d'accès refuse implicitement l'accès à tous les serveurs
    • Les listes de contrôle d'accès nommées requit l'utilisation de numéros de port *
    • la liste de contrôle d'accès est appliquée à l'interface en utilisant la mauvaise direction
  75. Un routeur apprend de multiples vers la même destination. Quelle valeur dans une table de routage représente la fiabilité des routes apprises et est utilisée par le routeur pour déterminer la route à installer dans la table de routage pour une situation spécifique?
    • Métrique*
    • Couleur
    • Mètre
    • Pain
  76. Quelle est la configuration minimale pour une interface de routeur participant au routage IPv6?
    • Ipv6
    • OSPF
    • Lien d'accès
    • Pour n’avoir qu’une adresse IPv6 locale *
    • Protocole
  77. Quelles sont les deux affirmations concernant les communications semi-duplex et duplex intégral? (Choisissez deux.)
    • Le duplex intégral offre une utilisation potentielle à 100% de la bande passante. *
    • Le half duplex n'a qu'un seul canal.
    • Toutes les cartes réseau modernes prennent en charge les communications semi-duplex et duplex intégral.
    • Le duplex intégral permet aux deux extrémités d'émettre et de recevoir simultanément. *
    • Le duplex intégral augmente la bande passante effective.
  78. Remplir les trous. 
    L'acronyme décrit le type de trafic soumis à des exigences de qualité de service strictes et utilisant un délai global unidirectionnel inférieur à 150 ms sur le réseau. __ VoIP * __
  79. Quelles sont les deux commandes à implémenter pour ramener un port de ligne réseau Cisco 3560 à sa configuration par défaut? (Choisissez deux.)
    • S1 (config-if) # pas de tronc switchport autorisé vlan *
    • S1 (config-if) # pas de vlan natif switchport trunk *
    • S1 (config-if) # mode de switchport dynamique souhaitable
    • S1 (config-if) # accès en mode switchport
    • S1 (config-if) # switchport access vlan 1
  80. Quelle commande activera auto-MDIX sur un périphérique?
    • S1 (config-if) # mdix auto *
    • S1 # auto-mdix S1 (config-if) # auto-mdix
    • S1 # mdix auto S1 (config) # mdix auto
    • S1 (config) # auto-mdix
  81. Quel est l'effet de l'émission de la commande passive-interface default sur un routeur configuré pour OSPF?
    • Routeurs qui partagent un lien et utilisent le même protocole de routage
    • Il empêche l'envoi de messages OSPF à des interfaces activées par OSPF. *
    • Tout ce qui précède
    • Routeurs qui partagent un lien et utilisent le même protocole de routage
  82. Un administrateur réseau met en œuvre un protocole de routage à vecteur de distance entre voisins sur le réseau. Dans le contexte des protocoles de vecteur à distance, qu'est-ce qu'un voisin?
    • routeurs accessibles via une session TCP
    • routeurs qui partagent un lien et utilisent le même protocole de routage *
    • routeurs qui résident dans la même zone
    • routeurs qui échangent des LSA
  83. Reportez-vous à l'exposition. Un administrateur réseau vient de configurer la traduction d’adresses et vérifie la configuration. Quelles sont les trois choses que l'administrateur peut vérifier? (Choisissez trois.)
    • La traduction d'adresse fonctionne. *
    • Trois adresses du pool NAT sont utilisées par les hôtes.
    • Le nom du pool NAT est refCount.
    • Une liste d’accès standard numérotée 1 a été utilisée dans le cadre du processus de configuration. *
    • Deux types de NAT sont activés. *
    • Un port du routeur ne participe pas à la traduction d'adresse.
  84. Quelles sont les deux méthodes pouvant être utilisées pour fournir un accès de gestion sécurisé à un commutateur Cisco? (Choisissez deux.)
    • Configurez tous les ports de commutateur sur un nouveau VLAN autre que VLAN 1.
    • Configurez des ports spécifiques pour le trafic de gestion sur un VLAN spécifique. *
    • Configurez SSH pour la gestion à distance. *
    • Configurez tous les ports inutilisés sur un «trou noir».
    • Configurez le VLAN natif pour qu'il corresponde au VLAN par défaut.
  85. Un routeur apprend plusieurs itinéraires vers la même destination. Quelle valeur dans une table de routage représente la fiabilité des routes apprises et est utilisée par le routeur pour déterminer la route à installer dans la table de routage pour cette situation spécifique?
    • protocole de routage
    • interface sortante
    • métrique
    • distance administrative*
  86. Quelle valeur dans une table de routage représente la fiabilité et est utilisée par le routeur pour déterminer la route à installer dans la table de routage lorsqu'il existe plusieurs routes vers la même destination?
    • distance administrative*
    • métrique
    • interface sortante
    • protocole de routage
  87. L'adresse réseau 172.18.9.128 avec le masque de réseau 255.255.255.128 correspond à quel masque générique?
    • 0.0.0.31
    • 0.0.0.255
    • 0.0.0.127 *
    • 0.0.0.63
  88. Quelles sont les trois adresses pouvant être utilisées comme adresse de destination pour les messages OSPFv3? (Choisissez trois.)
    • FF02 :: 5 *
    • FF02 :: 6 *
    • FF02 :: A
    • 2001: db8: cafe :: 1
    • FF02 :: 1: 2
    • FE80 :: 1 *
  89. Reportez-vous à l'exposition. Quel est le coût OSPF pour atteindre le réseau local Ouest 172.16.2.0/24 de l' Est? 
    65 *
  90. Reportez-vous à l'exposition. Quel est le coût OSPF pour atteindre le réseau local R2 172.16.2.0/24 à partir de R1?
    • 782
    • 74
    • 128
    • 65
  91. Quelles sont les deux raisons qui empêcheront deux routeurs de former une adjacence OSPFv2? (Choisissez deux.)
    • Masques de sous-réseau incompatibles sur les interfaces de liaison *
    • une version de Cisco IOS incompatible qui est
    • utilisation utilisée d'adresses IP privées sur les interfaces de liaison
    • un routeur se connectant à un port FastEthernet du commutateur et l'autre à un port GigabitEthernet
    • Horodateurs OSPF Hello ou Dead incompatibles *
  92. Reportez-vous à l'exposition. L'administrateur réseau a besoin d'autant de ports de commutation que possible pour les périphériques finaux et l'entreprise utilise le type de méthode inter-VLAN le plus courant. Quel type d'interconnectivité inter-VLAN est-il préférable d'utiliser entre le commutateur et le routeur si R1 achemine tous les VLAN?
    • une liaison entre le commutateur et le routeur avec le routeur utilisant trois sous-interfaces de routeur
    • une liaison entre le commutateur et le routeur, le port du commutateur étant configuré en mode d'accès
    • trois liaisons entre le commutateur et le routeur, les trois ports du commutateur étant configurés en mode d'accès
    • deux liaisons entre le commutateur et le routeur, les deux ports du commutateur étant configurés en mode d'accès
  93. Reportez-vous à l'exposition. Une liste de contrôle d'accès empêchant les accès FTP et HTTP au serveur Web interne de la part de tous les assistants d'enseignement a été mise en œuvre au bureau du conseil. L'adresse du serveur Web est 172.20.1.100 et tous les assistants d'enseignement se voient attribuer des adresses sur le réseau 172.21.1.0/24. Après avoir implémenté la liste de contrôle d'accès, l'accès à tous les serveurs est refusé. Quel est le problème?
    • Les ACL entrantes doivent être routées avant d’être traitées.
    • La liste de contrôle d'accès refuse implicitement l'accès à tous les serveurs. *
    • Les listes de contrôle d'accès nommées nécessitent l'utilisation de numéros de port.
    • La liste de contrôle d'accès est appliquée à l'interface en utilisant la mauvaise direction.
  94. Reportez-vous à l'exposition. Une nouvelle stratégie réseau nécessite une liste de contrôle d'accès interdisant l'accès FTP et Telnet à un serveur de fichiers Corp de la part de tous les internes. L'adresse du serveur de fichiers est 172.16.1.15 et tous les internes se voient attribuer des adresses sur le réseau 172.18.200.0/24. Après avoir implémenté la liste de contrôle d'accès, personne dans le réseau Corp ne peut accéder à aucun des serveurs. Quel est le problème?
    • Les ACL entrantes doivent être routées avant d’être traitées. *
    • La liste de contrôle d'accès refuse implicitement l'accès à tous les serveurs. *
    • Les listes de contrôle d'accès nommées nécessitent l'utilisation de numéros de port.
    • La liste de contrôle d'accès est appliquée à l'interface en utilisant la mauvaise direction.
  95. Le routeur R1 achemine le trafic vers le réseau 10.10.0.0/16 à l'aide d'un itinéraire appris EIGRP de Branch2. L'administrateur souhaite installer une route statique flottante pour créer une route de sauvegarde vers le réseau 10.10.0.0/16 en cas de coupure du lien entre R1 et Branch2. Quelle route statique répond à cet objectif?
    ip route 10.10.0.0 255.255.0.0 209.165.200.225 100 *
  96. Reportez-vous à l'exposition. Sur la base de la configuration et de la sortie exposées, pourquoi manque-t-il le VLAN 99?
    • car il y a un problème de câblage sur le VLAN 99
    • car VLAN 99 n'est pas un VLAN de gestion valide
    • parce que le VLAN 1 est actif et qu'il ne peut y avoir qu'un seul VLAN de gestion sur le commutateur
    • car VLAN 99 n'a pas encore été créé *
Réponse de Cisco CCNA 1 Final Exam version 6.0 Reviewed by mouad on 10:06:00 Rating: 5

2 commentaires:

  1. pourquoi n'y a t-il aucune questions qui est présente sur les vidéo youtube de l'examen final ?

    RépondreSupprimer

All Rights Reserved by CoursFSTM - CISCO © 2014 - 2016
Powered By Mouad LOUHICHI

Formulaire de contact

Nom

E-mail *

Message *

Fourni par Blogger.