toto

23
16 1 7 Reportez-vous à l’illustration. Quelle fonction VTP ce commutateur va-t-il assurer ? Créer, modifier et partager des informations sur les réseaux locaux virtuels avec d’autre commutateurs du domaine XYZ. Transmettre aux autres commutateurs les réseaux locaux virtuels créés dans S1. Sauvegarder la base de données VTP du domaine XYZ. Transmettre les informations de configuration VTP du domaine XYZ. Fermer la fenêtre Système d’évaluation 1. Choix de l’évaluation 2. Paramètres de l’évaluation 3. Commencer l’évaluation Commencer l’évaluation - DRSEnt Final - CCNA Discovery: Présentation du routage et de la commuta au sein d’une entreprise (Version 4.0) Temps restant: 1 Quels sont les deux masques génériques requis dans une instruction de liste d’accès étendue qu bloque le trafic du réseau 192.168.20.0/26 vers le réseau 172.16.32.0/28 ? (Choisissez deux réponses.)

Upload: guest42ee434e

Post on 22-Jun-2015

540 views

Category:

Education


1 download

DESCRIPTION

toto

TRANSCRIPT

Page 1: toto

16

17

Reportez-vous à l’illustration. Quelle fonction VTP ce commutateur va-t-il assurer ?

Créer, modifier et partager des informations sur les réseaux locaux virtuels avec d’autres commutateurs du domaine XYZ.

Transmettre aux autres commutateurs les réseaux locaux virtuels créés dans S1.

Sauvegarder la base de données VTP du domaine XYZ.

Transmettre les informations de configuration VTP du domaine XYZ.

Fermer la fenêtre

Système d’évaluation

  1. Choix de l’évaluation     2. Paramètres de l’évaluation     3. Commencer l’évaluation  

Commencer l’évaluation - DRSEnt Final - CCNA Discovery: Présentation du routage et de la commutation au sein d’une entreprise (Version 4.0)

Temps restant:

1 Quels sont les deux masques génériques requis dans une instruction de liste d’accès étendue qui bloque le trafic du réseau 192.168.20.0/26 vers le réseau 172.16.32.0/28 ? (Choisissez deux réponses.)

0.0.63.255

0.0.0.63

0.0.0.31

0.0.0.15

0.0.0.0

Page 2: toto

2

Reportez-vous à l’illustration. Tous les routeurs sont configurés pour utiliser le protocole de routage EIGRP et l’administrateur réseau a configuré l’interface série avec les commandes affichées. Quel résumé de routage s’affichera dans la table de routage de R1 à la suite de l’exécution de ces commandes ?

Une route pointant vers l’interface FastEthernet0/0.

Une route pointant vers l’interface Serial0/0/0.

Une route pointant vers l’interface Null0.

Une route pointant vers l’interface Loopback0.

3

Reportez-vous à l’illustration. R3 annonce tous les réseaux internes affichés à R4 avec l’adresse résumée 10.1.0.0/22. Quelle adresse sera la plus appropriée pour le réseau A ?

10.0.0.0/24

10.1.4.0/24

10.1.0.0/24

10.1.0.0/23

4

Page 3: toto

Reportez-vous à l’illustration. R1 applique le fonctionnement OSPF par défaut. Quelle adresse IP sera utilisée comme ID de routeur de R1 ?

192.168.201.1

172.16.1.1

10.10.10.1

10.1.1.1

5

Examinez la présentation. Un administrateur réseau doit résumer manuellement toutes les adresses IP sur le routeur POP pour le FAI. Quelle est l’adresse de résumé correcte ?

192.168.0.0/22

192.168.0.0/23

192.168.0.0/24

192.168.0.0/25

6Un journaliste utilise une connexion sans fil pour transmettre un clip vidéo. Quel est le meilleur protocole à utiliser pour transmettre les paquets vidéo ?

Page 4: toto

TCP

UDP

PPP

HDLC

7

Reportez-vous à l’illustration. L’administrateur réseau configure R1 comme illustré. Toutefois, certains hôtes du réseau A ne sont pas en mesure d’accéder à Internet. Quelles mesures peuvent résoudre ce problème ? (Choisissez deux réponses.)

Configurer les commandes ip nat inside et ip nat outside sur les interfaces correctes.

Augmenter le nombre d’adresses IP dans le pool d’adresses NAT.

Configurer l’interface Fa0/0 de R1 pour un sous-réseau différent.

Utiliser la fonction PAT plutôt que la fonction NAT dynamique.

Utiliser la fonction NAT statique.

8

Reportez-vous à l’illustration. Tous les commutateurs sont configurés avec la priorité de pont par défaut. Quels ports seront sélectionnés comme ports désignés STP si tous les liens fonctionnent avec la même bande passante ? (Choisissez deux réponses.)

Page 5: toto

L’interface Fa0/1 du commutateur A.

L’interface Fa0/2 du commutateur A.

L’interface Fa0/2 du commutateur B.

L’interface Fa0/1 du commutateur C.

L’interface Fa0/2 du commutateur C.

9

Reportez-vous à l’illustration. L’administrateur réseau a configuré les routeurs à l’aide des commandes affichées, mais les réseaux n’ont pas convergé. Que doit faire l’administrateur réseau pour résoudre ce problème ?

Exécuter les commandes network correctement sur les deux routeurs.

Configurer les masques génériques correctement sur les deux routeurs.

Exécuter la commande no auto-summary.

Configurer les deux routeurs avec des numéros de système autonome différents.

10

Reportez-vous à l’illustration. L’administrateur réseau entre la commande illustrée, puis exécute la commande show ip route. La route ajoutée par l’administrateur réseau ne figure pas dans la table de routage. Quelle en est la raison ?

La route statique constitue une route de secours vers 192.168.1.0 /24.

La route n’est pas configurée correctement.

Les mises à jour dynamiques sont toujours préférées aux routes statiques.

L’interface FastEthernet0/0 est désactivée par l’administrateur.

11

Page 6: toto

Reportez-vous à l’illustration. Les protocoles de routage sont configurés avec leurs paramètres par défaut. Quels énoncés sont corrects à propos du ou des chemins que R1 choisira vers le réseau 192.168.2.0/24 ? (Choisissez deux réponses.)

Si le protocole EIGRP uniquement est configuré sur le réseau, seul le chemin R1->R3 sera installé dans la table de routage.

Si OSPF et RIPv2 sont tous deux configurés sur le réseau, seuls les chemins OSPF seront installés dans la table de routage.

Si EIGRP et OSPF sont tous deux configurés sur le réseau, seuls les chemins EIGRP seront installés dans la table de routage.

Si EIGRP et RIPv2 sont tous deux configurés sur le réseau, seuls les chemins RIPv2 seront installés dans la table de routage.

Si RIPv2 est le protocole de routage, les deux chemins à coût égal (R1-R2-R3 et R1-R4-R3) seront installés dans la table de routage.

12

Reportez-vous à l’illustration. Les deux commutateurs ont été configurés avec des réseaux locaux virtuels statiques. Les hôtesappartiennent à un réseau local virtuel et les hôtes B et D à un autre. Toutefois, les hôtes situés dans le même réseau local virtuel ne peuvent pas communiquer entre eux.

Quelle méthode de dépannage doit être appliquée pour résoudre ce problème ?

Explorer la possibilité d’ajouter un routeur au réseau.

Vérifier que les deux commutateurs sont configurés pour le même réseau local virtuel natif.

Vérifier que les ports connectant les deux commutateurs sont configurés en tant que ports agrégés.

Vérifier que les deux commutateurs sont configurés avec une adresse IP dans le même sous-réseau.

Page 7: toto

13 Quel élément du modèle de conception hiérarchique offre un point de connexion au réseau pour les périphériques utilisateur ?

Couche cœur de réseau.

Équipement de périphérie.

Couche d’accès.

Périphérie d’entreprise.

Couche de distribution.

14

Reportez-vous à l’illustration. Que peut-on conclure de la sortie affichée ? (Choisissez deux réponses.)

L’ID de routeur de R2 est 192.168.100.65.

R2 a établi des contiguïtés avec trois routeurs.

R2 ne reçoit pas de messages Hello du voisin 192.168.100.66.

R2 est connecté à un réseau Ethernet composé de deux routeurs.

Le voisin 192.168.100.3 deviendra le routeur désigné si le routeur désigné actuel est non disponible.

15 Une société tente de décider si elle doit utiliser un circuit virtuel permanent (PVC) ou commuté (SVC) pour sa connexion de réseau étendu. Quel énoncé décrit un avantage de l’utilisation d’un PVC ?

Un PVC est établi dynamiquement entre deux points lorsqu’un routeur demande une transmission.

Un PVC évite d’avoir à configurer et à annuler des communications pour chaque session de transmission.

Un PVC est particulièrement approprié pour les petites entreprises dont les flux de données sont sporadiques.

Un PVC ne nécessite aucune préconfiguration par un fournisseur de services.

Page 1 sur 4 <Précédent Page: Suivant>

Fermer la fenêtre

Page 8: toto

All contents copyright 1992-2009 Cisco Systems, Inc. Privacy Statement  and  Trademarks.

Reportez-vous à l’illustration. Les deux routeurs sont configurés pour utiliser le protocole de routage EIGRP. L’administrateur réseau souhaite activer le résumé manuel à l’aide de la commande affichée.

Comment l’administrateur doit-il exécuter cette commande ?

Après avoir exécuté la commande router eigrp 50.

En mode d’interface sur l’interface Fa0/0 de R2.

En mode d’interface sur l’interface S0/0/0 de R2.

En mode de configuration globale.

18

Reportez-vous à l’illustration. Tous les routeurs sont configurés pour utiliser le protocole OSPF avec les paramètres par défaut. Quel routeur servira de routeur désigné de sauvegarde si tous les routeurs démarrent en même temps ?

R1

R2

Page 9: toto

R3

R4

19Quels énoncés sont corrects à propos de l’encapsulation HDLC Cisco ? (Choisissez deux réponses.)

Elle définit une structure de trame de couche 3.

Elle prend en charge plusieurs protocoles de couche réseau.

Elle prend en charge l’option de rappel sur les liens série.

Il s’agit du type d’encapsulation par défaut sur les liens série des routeurs Cisco.

Elle utilise une architecture en couches pour encapsuler les datagrammes à plusieurs protocoles.

20 Où le protocole EIGRP stocke-t-il les routes successeur ?

Uniquement dans la table de routage.

Uniquement dans la table de voisinage.

Dans la table de routage et la table topologique.

Dans la table de routage et la table de voisinage.

21Quels sont les avantages de la mise en œuvre de réseaux VLAN dans un réseau d’entreprise ? (Choisissez deux réponses.)

Éviter le recours à un périphérique de couche 3.

Permettre la segmentation des domaines de diffusion.

Permettre la propagation des diffusions d’un réseau local à un autre.

Permettre le regroupement logique des périphériques indépendamment de leur emplacement physique.

Éviter les problèmes tels que les tempêtes de diffusion en garantissant un environnement sans boucle.

22

Reportez-vous à l’illustration. Les deux routeurs sont configurés pour utiliser le protocole de routage EIGRP. Toutefois, lorsque la commande show ip eigrp neighbors est exécutée sur R1, la sortie indique que les routeurs ne peuvent pas établir de contiguïté. Quelle est la cause de ce problème ?

Le routage EIGRP est configuré de façon incorrecte sur R1.

Le numéro de système autonome est identique sur les deux routeurs.

La commande no auto-summary est appliquée sur les deux routeurs.

Page 10: toto

L’adresse IP des interfaces série des deux routeurs n’est pas configurée correctement.

23

Reportez-vous à l’illustration. R1 et R2 sont connectés via des interfaces série. Les deux interfaces indiquent la présence d’une connectivité de couche 2 entre eux. L’administrateur vérifie que CDP est opérationnel ; toutefois, les requêtes ping envoyées entre les deux interfaces n’aboutissent pas. Quelle est la cause de ce problème de connectivité ?

Aucun bouclage n’a été défini.

Le masque de sous-réseau de R2 est incorrect.

La largeur de bande est incompatible.

L’adresse IP de R1 est incorrecte.

L’encapsulation est incompatible.

24 Quelle est la fonction du protocole ARP inverse dans un réseau Frame Relay ?

Il mappe l’adresse IP à l’adresse MAC.

Il mappe l’adresse MAC au DLCI.

Il mappe le DLCI à l’adresse IP distante.

Il mappe l’adresse IP locale à l’adresse MAC distante.

25Comment le protocole CHAP sécurise-t-il la connectivité sur un lien PPP ?

Il utilise un échange en deux étapes pour envoyer le nom d’utilisateur et le mot de passe.

Il chiffre les données utilisateur envoyées sur le lien.

Il désigne le nœud distant pour contrôler la fréquence et le moment des tentatives d’ouverture de session.

Il authentifie le nom d’utilisateur et le mot de passe au cours de l’établissement initial du lien et répète ce processus fréquemment pendant toute la durée d’activité du lien.

26 Quelles sont les caractéristiques d’une route statique ? (Choisissez deux réponses.)

Une route statique peut être utilisée par les routeurs de périphérie pour fournir des chemins sécurisés et stables vers le FAI.

Par défaut, une route statique est plus sécurisée que le routage dynamique.

Une route statique s’adapte automatiquement aux modifications topologiques.

Une route statique peut uniquement être utilisée avec des systèmes d’adressage par classe.

Une route statique crée une surcharge de traitement dans un réseau de grande taille.

Page 11: toto

27Quels énoncés sont corrects à propos de la mise en œuvre de réseaux locaux virtuels ? (Choisissez deux réponses.)

La taille du domaine de collision est réduite.

Le nombre de commutateurs requis dans un réseau diminue.

Les réseaux locaux virtuels regroupent les hôtes logiquement, indépendamment de leur emplacement physique.

La charge réseau augmente considérablement en raison des informations d’agrégation ajoutées.

Des périphériques situés dans un réseau local virtuel ne reçoivent pas les diffusions envoyées par des périphériques d’un autre réseau local virtuel.

28 Quelles sont les caractéristiques d’une liste de contrôle d’accès ? (Choisissez deux réponses.)

Une seule liste de contrôle d’accès appliquée à une interface de routeur affectera le trafic à la fois entrant et sortant.

Une liste de contrôle d’accès sans instruction d’autorisation (permit) bloque l’ensemble du trafic.

Toutes les listes de contrôle d’accès Cisco se terminent par une instruction de refus (deny) implicite.

Une liste de contrôle d’accès est active immédiatement après sa création en mode de configuration globale.

Un routeur compare un paquet à toutes les instructions d’une liste de contrôle d’accès avant d’autoriser ou de refuser l’accès via une interface.

29Quels énoncés sont corrects à propos d’un réseau OSPF composé d’une zone unique ? (Choisissez deux réponses.)

Le routeur désigné et le routeur désigné de sauvegarde réduisent le nombre de mises à jour envoyées sur un réseau de diffusion.

Le routeur désigné de sauvegarde est chargé de la distribution des modifications vers tous les autres routeurs OSPF.

Les routeurs utilisent des paquets Hello pour établir et maintenir des contiguïtés de voisinage.

Tous les routeurs OSPF reçoivent des mises à jour sur l’adresse multidiffusion 224.0.0.6.

Il doit toujours y avoir une zone 1.

30 Quelles sont les différences entre RIPv1 et RIPv2 ? (Choisissez deux réponses.)

Contrairement à RIPv2, RIPv1 diffuse les mises à jour de routage vers 255.255.255.255.

Contrairement à RIPv2, RIPv1 envoie des informations de masque de sous-réseau dans la mise à jour de routage.

Contrairement à RIPv1, RIPv2 permet l’utilisation de réseaux discontinus.

RIPv2 est un protocole de routage par classe tandis que RIPv1 est un protocole sans classe.

Contrairement à RIPv2, le protocole RIPv1 prend en charge un mécanisme d’authentification.

Fermer la fenêtre

Système d’évaluation

  1. Choix de l’évaluation     2. Paramètres de l’évaluation     3. Commencer l’évaluation  

Commencer l’évaluation - DRSEnt Final - CCNA Discovery: Présentation du routage et de la commutation au sein d’une entreprise (Version 4.0)

Page 12: toto

Temps restant:

31

Reportez-vous à l’illustration. Un administrateur réseau souhaite bloquer les sessions Telnet de l’hôte B aux hôtes E et F. Où doit-il placer la liste de contrôle d’accès ACL 110 pour appliquer les méthodes recommandées par Cisco ?

Sur l’interface Fa0/0 de R1 en entrée.

Sur l’interface SO/0/0 de R1 en entrée.

Sur l’interface SO/0/0 de R3 en sortie.

Sur l’interface Fa0/0 de R3 en entrée.

32

Reportez-vous à l’illustration. L’administrateur réseau souhaite empêcher le réseau Production d’accéder au réseau Ressources humaines. Le reste du trafic doit avoir accès à tous les réseaux. Quelle combinaison d’interfaces et de directions l’administrateur doit-il utiliser pour appliquer la liste de contrôle d’accès ?

Fa0/1, sortant

Fa1/0, sortant

Fa0/1, entrant

Page 13: toto

Fa1/0, entrant

33

Examinez la présentation. Si le routeur RTA échoue, laquelle de ces affirmations est vraie ?

Les hôtes A et B peuvent s’atteindre, mais ne peuvent pas atteindre les hôtes C et D ou le serveur.

Aucun hôte ne peut atteindre un autre hôte.

Les hôtes A, B, C et D peuvent s’atteindre, mais ne peuvent pas atteindre le serveur.

Tous les hôtes peuvent s’atteindre.

34

Reportez-vous à l’illustration. L’administrateur réseau a configuré R1, R2 et R3 pour utiliser le protocole RIPv2 et le réseau est

Page 14: toto

complètement convergé. Les hôtes sur le réseau interne sont en mesure d’accéder à R2, mais pas à Internet.

Comment l’administrateur peut-il résoudre ce problème ?

En activant l’interface Serial0/0/0 de R2.

En configurant une route par défaut sur R2 via Serial0/0/0 et en la propageant vers les routeurs R1 et R3 à l’aide de RIPv2.

En configurant une route par défaut sur le FAI via Serial0/0/0.

En configurant le masque de sous-réseau correct sur l’interface Serial0/0/0 de R2.

35 Quel mode VTP permet à un commutateur de créer des VLAN, d’ignorer les messages VTP et de bloquer les informations des VLAN locaux pour les autres membres du domaine VTP ?

Client

Serveur

Élagage

Transparent

36Une fois le pont racine déterminé, quels éléments sont affectés à tous les autres commutateurs avant la convergence STP d’un réseau commuté ? (Choisissez deux réponses.)

ID du réseau local virtuel.

Port racine.

Port bidirectionnel simultané.

Port désigné.

Port de mise à écart.

37 Tous les routeurs OSPF d’un réseau ont été configurés pour utiliser l’authentification MD5. Quels énoncés décrivent les raisons de l’utilisation de cette technologie ? (Choisissez deux réponses.)

Toutes les données passant entre des routeurs OSPF seront chiffrées.

L’authentification MD5 assure l’intégrité des informations réseau.

L’authentification MD5 optimise l’utilisation de la bande passante sur les liens point à point.

L’authentification MD5 assure que seuls les routeurs ayant des clés correspondantes partagent les mises à jour de routage.

La clé MD5 sera envoyée aux voisins contigus en texte clair, puis les mises à jour OSPF seront chiffrées.

38

Page 15: toto

Reportez-vous à l’illustration. Les utilisateurs du réseau 172.30.20.0/24 ne peuvent pas accéder aux serveurs du réseau 192.168.0.0/23. Étant donné la topologie du réseau et la configuration du protocole OSPF, quels sont les problèmes dans ce réseau ? (Choisissez deux réponses.)

Il existe une boucle de routage entre les trois routeurs.

Il manque une instruction network.

Le masque générique du réseau 172.30.20.0 est incorrect.

La configuration de la zone OSPF est incorrecte.

/23 est un masque de sous-réseau non valide pour le réseau 192.168.0.0.

39 Un revendeur s’apprête à envoyer, depuis une chambre d’hôtel, des informations sensibles au siège d’une entreprise via Internet. Avant ce voyage, le personnel du service informatique a fait le nécessaire pour autoriser un accès Internet sécurisé. Quelle solution a été mise en œuvre pour le revendeur ?

VPN

Relais de trames

Protocole PPP avec authentification CHAP

Protocole PPP avec authentification PAP

40Quelles sont les adresses hôtes correctes dans le réseau 172.16.64.0/23 ? (Choisissez deux réponses.)

172.16.64.0

172.16.64.255

172.16.65.1

172.16.65.255

172.17.64.1

41

Reportez-vous à l’illustration. L’administrateur réseau a utilisé le routage sans classe dans le réseau. Quel est le résultat de l’exécution des commandes affichées ?

Tous les paquets destinés à l’adresse 10.12.0.1/22 seront transmis via l’interface série 0/0/0.

Tous les paquets destinés à l’adresse 10.12.14.0/22 seront transmis via l’interface série 0/0/0.

Tous les paquets destinés à l’adresse 10.12.16.1/22 seront transmis via l’interface série 0/0/0.

Tous les paquets destinés à l’adresse 10.12.15.255/22 seront transmis via l’interface série 0/0/0.

42

Page 16: toto

Reportez-vous à l’illustration. Tous les routeurs sont configurés pour utiliser le protocole OSPF avec la configuration par défaut. L’administrateur réseau souhaite s’assurer que R1 sera le routeur désigné lors du démarrage des routeurs.

Quelles deux méthodes peut-il appliquer pour cela ?

Configurer la valeur de priorité OSPF de l’interface Fa0/0 de R1 sur 0.

Configurer les ID de routeur de R2, R3 et R4 sur une valeur plus élevée que R1.

Modifier la valeur de priorité de l’interface Fa0/0 de R2, R3 et R4 en 255.

Configurer une interface de bouclage sur R1 avec une adresse IP supérieure aux adressesIP des autres routeurs.Configurer la valeur de priorité OSPF de l’interface Fa0/0 de R1 avec une valeur supérieure à celle de l’interface Fa0/0 des autres routeurs.

43

Reportez-vous à l’illustration. Un technicien de support réseau doit définir une adresse IP sur l’une des interfaces FastEthernet d’un nouveau routeur. Pourquoi l’interface refuse-t-elle l’adresse ?

L’adresse IP est déjà utilisée.

Le technicien utilise une adresse réseau.

Le technicien utilise un masque de sous-réseau incorrect pour /26.

Le technicien doit activer la technologie VLSM sur l’interface.

44Quels énoncés décrivent les caractéristiques du protocole STP de IEEEE ? (Choisissez deux réponses.)

Il place immédiatement en état d’acheminement tous les ports qui ne sont pas en état de mise à l’écart (discarding).

Il fournit un mécanisme permettant de désactiver les liens redondants sur un réseau commuté.

Il comprend trois états de port : mise à l’écart, apprentissage et transmission.

Il permet d’assurer qu’il n’existe pas de boucles dans le réseau commuté.

Il converge le réseau commuté en moins d’1 seconde.

45

Page 17: toto

Reportez-vous à l’illustration. Aucun des hôtes du réseau A n’est en mesure d’accéder à Internet. Comment ce problème peut-il être résolu ?

En configurant la fonction NAT dynamique plutôt que la fonction PAT.

En configurant la liste d’accès pour le réseau correct.

En incluant la commande ip nat pool dans la configuration.

En configurant la commande ip nat inside sur l’interface correcte.

Fermer la fenêtre

Système d’évaluation

  1. Choix de l’évaluation     2. Paramètres de l’évaluation     3. Commencer l’évaluation  

Commencer l’évaluation - DRSEnt Final - CCNA Discovery: Présentation du routage et de la commutation au sein d’une entreprise (Version 4.0)

Temps restant:

46

Page 18: toto

Reportez-vous à l’illustration. La commande affichée a été exécutée sur un commutateur avec 24 ports FastEthernet. Pourquoi certains ports sont-ils manquants dans le réseau local virtuel VLAN1 ?

Les ports manquants ont été désactivés par l’administrateur.

Les ports manquants ne sont pas configurés pour le protocole STP.

Les ports manquants ne sont connectés à aucun périphérique actif.

Les ports manquants sont configurés comme ports d’agrégation.

47Parmi les protocoles suivants, lequel est un protocole de routage par classe ?

BGP

EIGRP

OPSF

RIPv1

RIPv2

48

Reportez-vous à l’illustration. R2 reçoit la mise à jour dynamique R 192.168.2.0/24 [120/2] via 10.1.1.2, 00:00:15, Serial0/0/0.

Qu’advient-il de cette nouvelle mise à jour de routage ?

Les informations de la mise à jour sont ajoutées à la table de routage existante.

Les informations de la mise à jour remplacent l’entrée de la table de routage existante.

Le protocole de routage ne remplace pas la route existante par la nouvelle mise à jour de routage.

L’entrée de table de routage existante est supprimée de la table de routage et tous les routeurs tentent de converger.

49

Page 19: toto

Reportez-vous à l’illustration. Comment S2 répondra-t-il à l’annonce VTP envoyée par S1 ?

Il ignorera l’annonce VTP.

Il ajoutera deux réseaux locaux virtuels à sa base de données.

Il modifiera son numéro de révision de configuration en 4.

Il enverra l’annonce VTP à S1 pour supprimer les deux réseaux locaux virtuels.

50 Quelles sont les caractéristiques d’une liste de contrôle d’accès IP étendue ? (Choisissez deux réponses.)

Elle utilise des numéros d’identification entre 1 et 99.

Elle peut autoriser ou refuser le trafic selon l’adresse source ou de destination.

Elle détecte les attaques malveillantes contre le réseau et les enregistre sur un serveur.

Elle peut filtrer le trafic par protocole et numéro de port.

Elle chiffre le trafic entre les hôtes.

51Quelle mesure permettra de réduire l’impact d’un domaine défaillant ?

Créer un réseau local unique sur un commutateur central.

Déplacer les utilisateurs de réseaux filaires vers un réseau sans fil plus fiable.

Ajouter des périphériques redondants vers des positions clés dans le réseau.

Ajouter d’autres réseaux locaux virtuels à chaque commutateur et affecter moins d’utilisateurs par réseau local virtuel.

52

Page 20: toto

Reportez-vous à l’illustration. Le réseau consiste en une zone OSPF unique. Toutes les propriétés des routeurs sont définies avec leur valeur par défaut et aucune adresse de bouclage n’est configurée. Les adresses IP des interfaces des routeurs sont affichées. Quels routeurs seront probablement sélectionnés comme routeurs désignés ? (Choisissez deux réponses.)

R1

R2

R3

R4

R5

R6

53Un routeur d’un réseau EIGRP entièrement convergé détecte qu’une route distante est inaccessible. Que peut-il survenir ensuite(Choisissez deux réponses.)

EIGRP recherche un successeur potentiel dans la table de routage.

L’algorithme DUAL calcule les routes à coût le plus élevé vers chaque réseau.

EIGRP envoie une mise à jour limitée pour alerter les voisins du problème.

Le routeur transmet la table de routage complète aux routeurs voisins.

L’algorithme DUAL recherche un successeur potentiel dans la table topologique et s’il trouve une telle route, il l’ajoute à la table de routage.

54 Quelle méthode de connexion de réseau étendu utilise un circuit virtuel permanent (PVC) ?

Ligne louée.

RNIS.

DSL.

Frame Relay.

55Quels énoncés décrivent les paramètres par défaut du réseau local virtuel VLAN 1 ? (Choisissez deux réponses.)

Le réseau local virtuel VLAN 1 est le réseau local virtuel natif.

VLAN 1 est créé sur un commutateur uniquement lorsque d’autres réseaux locaux virtuels sont configurés.

Page 21: toto

VLAN 1 fournit l’adresse de passerelle par défaut pour tous les réseaux locaux virtuels sur le commutateur.

La configuration distante du commutateur est effectuée par le réseau local virtuel VLAN 1.

VLAN 1 est désactivé pour réduire le risque de sécurité posé par l’accès éventuel d’intrus aux ports inutilisés.

56 Quel avantage l’utilisation d’une route par défaut présente-t-elle ?

Elles n’échouent jamais.

Elles réduisent la taille de la table de routage.

Elles empêchent les boucles de routage entre le routeur de périphérie et le FAI.

Elles transfèrent le trafic d’Internet au réseau.

57

Reportez-vous à l’illustration. Quelle adresse IP peut être affectée à l’interface Fa0/0 de R1 pour permettre à l’hôte A d’accéder à l’hôte B ?

192.168.1.32/26

192.168.1.64/26

192.168.1.126/26

192.168.1.129/26