Révision CCNA 1 : Encapsulation, Routage et Adressage IP
Classé dans Informatique
Écrit le en français avec une taille de 13,88 KB
CCNA 1 - Chapitre 5 : Principes de Routage
Quelles informations sont ajoutées lors de l'encapsulation à la Couche 3 (OSI) ?
- Adresse IP source et de destination.
Lequel des énoncés suivants est correct pour un système en mode sans connexion ?
- Pas de contact établi avec la destination avant l'envoi d'un paquet.
Quel champ dans l'en-tête du paquet IP permet d'éviter les boucles infinies ?
- Durée de vie (TTL).
Quelle partie de l'adresse de la couche réseau est utilisée par un routeur pour transmettre les paquets ?
- La partie réseau.
Considérez la topologie. Quelle serait l'adresse de la passerelle par défaut pour l'hôte A dans le réseau 192.133.219.0 ?
(Voir la présentation.)
- 192.133.219.1
Si la passerelle par défaut n'est pas correctement configurée sur l'hôte, quel est l'impact sur les communications ?
- L'hôte peut communiquer avec d'autres hôtes sur le réseau local (LAN), mais est incapable de communiquer avec des hôtes sur des réseaux distants.
Quel est le rôle d'une passerelle par défaut ?
- Elle identifie le périphérique qui permet aux ordinateurs du réseau local de communiquer avec d'autres réseaux distants.
Quel type de routage utilise des informations entrées manuellement dans la table de routage ?
- Statique.
Lorsqu'un réseau de destination n'est pas listé dans la table de routage d'un routeur Cisco, quelles sont les deux actions possibles ? (Choisissez deux)
- Le routeur rejette le paquet.
- Le routeur envoie le paquet à l'interface spécifiée par l'entrée de route par défaut.
Quels sont les facteurs clés à prendre en compte lors du regroupement d'hôtes dans un réseau commun ? (Choisissez trois)
- Objet
- Lieu
- Propriété
Quel est un composant essentiel d'une entrée dans la table de routage ?
- Adresse du prochain saut.
Quels dispositifs intermédiaires peuvent être utilisés pour mettre en œuvre la sécurité entre les réseaux ? (Choisissez deux)
- Routeur
- Pare-feu
Quels sont les trois problèmes courants que présente un vaste réseau ? (Choisissez trois)
- La dégradation des performances
- Les questions de sécurité
- Identification de l'hôte
Considérez la topologie. Si tous les appareils ont des paramètres d'usine par défaut, combien de domaines de diffusion sont représentés ?
(Voir la présentation.)
- 4
Quelles sont les trois affirmations vraies concernant les routes et leur utilisation ? (Choisissez trois)
- Si le réseau de destination est directement connecté, le routeur envoie le paquet à l'hôte de destination.
- S'il n'y a pas de route vers le réseau de destination et qu'une route par défaut est présente, il transmet le paquet au routeur de prochain saut.
- Si l'hôte source a une passerelle par défaut configurée, il peut faire suivre le paquet à un réseau distant via cette route.
Considérez la topologie. Un administrateur réseau tente de résoudre un problème de connectivité. S'il utilise la commande netstat -r, quelle adresse l'administrateur détermine-t-il pour que tous les hôtes envoient des paquets destinés à l'extérieur du réseau ?
(Voir la présentation.)
- 10.10.10.6
Un administrateur réseau constate qu'il y a trop de diffusions sur le réseau. Quelles sont les deux étapes qu'il peut prendre pour résoudre le problème ? (Choisissez deux)
(Voir la présentation.)
- Remplacer S2 par un routeur.
- Diviser le réseau 192.168.0.0 / 24 en sous-réseaux.
Le réseau est pleinement opérationnel. Quelles sont les deux affirmations qui décrivent correctement le routage pour la topologie montrée ? (Choisissez deux)
(Voir la présentation.)
- 192.168.0.2 est l'adresse de saut suivant utilisée par R3 pour router un paquet du réseau 10.0.0.0 vers le réseau 172.16.0.0.
- 192.168.0.1 est l'adresse de saut suivant utilisée par R2 pour router un paquet du réseau 172.16.0.0 vers le réseau 192.168.12.0.
Quelles sont les deux caractéristiques généralement associées aux protocoles de routage dynamique ? (Choisissez deux)
- Fournir aux routeurs des tables de routage mises à jour.
- Consommer de la bande passante pour échanger des informations d'itinéraire.
Quel énoncé décrit le rôle d'une route par défaut ?
- Un hôte utilise une route par défaut pour transférer des données vers un hôte extérieur au réseau local lorsqu'aucune autre route n'est disponible pour cette destination.
CCNA 1 - Chapitre 6 : Adressage IP
Considérez la topologie. Quel préfixe de réseau fonctionnerait avec le schéma d'adressage IP indiqué dans le tableau ?
(Voir la présentation.)
- /27
Quelles adresses IPv4 représentent des adresses d'hôtes valides dans leurs sous-réseaux respectifs ? (Choisissez trois)
- 172.16.4.155 / 26
- 172.16.4.193 / 26
- 172.16.4.207 / 27
Quel processus est utilisé par les routeurs pour déterminer l'adresse réseau d'un sous-réseau à partir d'une adresse IP et d'un masque donnés ?
- Opération ET binaire (Binary AND operation).
Quel masque de sous-réseau un administrateur réseau attribuerait-il à l'adresse réseau 172.30.1.0 s'il devait supporter jusqu'à 254 hôtes ?
- 255.255.255.0
Quelles sont les trois adresses IP privées ? (Choisissez trois)
- 10.35.66.70
- 192.168.99.5
- 172.18.88.90
Étant donné l'adresse IP 172.16.134.64 et le masque 255.255.255.224, lequel des éléments suivants décrit cette adresse ?
- Il s'agit d'une adresse réseau.
L'interface du routeur A a l'adresse IP 172.16.192.166 avec le masque 255.255.255.248. À quelle adresse de sous-réseau appartient-elle ?
- 172.16.192.160
Considérez la topologie. L'administrateur réseau a assigné la plage d'adresses 192.168.10.0. Cette plage a été divisée en sous-réseaux en utilisant un masque /29. Le technicien utilise le cinquième sous-réseau (le premier sous-réseau est le sous-réseau zéro). L'interface du routeur est toujours affectée à la première adresse d'hôte utilisable et le serveur de groupe de travail à la dernière adresse d'hôte utilisable. Quels paramètres doivent être inscrits dans les propriétés du serveur pour permettre la connectivité au réseau ?
(Voir la présentation.)
- Adresse IP: 192.168.10.38
- Masque de sous-réseau: 255.255.255.248
- Passerelle par défaut: 192.168.10.33
Parmi les périphériques réseau suivants, lesquels est-il recommandé d'attribuer des adresses IP statiques ? (Choisissez trois)
- Serveurs
- Imprimante réseau
- Routeurs
Quelles sont les caractéristiques de l'IPv6 ? (Choisissez trois)
- Augmentation de l'espace d'adressage
- Types de données et classes de service
- Authentification et chiffrement
Quelle est la raison principale du développement de l'IPv6 ?
- Capacités d'adressage étendues.
Que se passe-t-il si un routeur reçoit un paquet IP avec une valeur TTL (Time To Live) de 1, et que l'hôte de destination est à plusieurs sauts de distance ? (Choisissez deux)
- Le routeur rejette le paquet.
- Le routeur envoie un message Time Exceeded (Temps dépassé) à l'hôte source.
Considérez la topologie. Pourquoi la commande ping 127.0.0.1 sur un PC affiche-t-elle cette réponse ?
(Voir la présentation.)
- Le protocole Internet n'est pas installé correctement sur l'hôte.
Combien de bits composent une adresse IPv4 ?
- 32 bits.
Considérez la topologie. L'hôte A a des problèmes de connectivité Internet, mais le serveur a une connectivité complète. L'hôte A a également une connectivité complète au serveur. Quelle est la cause probable du problème ?
(Voir la présentation.)
- Le NAT est requis pour le réseau de l'hôte A.
Quelles sont les trois affirmations vraies concernant la partie réseau d'une adresse IPv4 ? (Choisissez trois)
- Est identique pour tous les hôtes sur un domaine de diffusion
- Variable en longueur
- Est utilisée pour transmettre les paquets
Comment nomme-t-on un groupe d'hôtes qui partagent des bits d'ordre élevé identiques dans leurs adresses ?
- Réseau.
Quelle est l'adresse réseau de l'hôte 172.25.67.99 / 23 en binaire ?
- 10.101.100.00011001.01000010.00000000
Considérez la topologie. Un administrateur réseau doit élaborer un schéma d'adressage en utilisant l'espace 192.168.1.0 / 24. Le lien série a déjà été attribué à une plage distincte. Chaque réseau restant doit avoir le même nombre d'adresses d'hôtes. Quel masque sera suffisant pour les autres réseaux ?
(Voir la présentation.)
- 255.255.255.192
CCNA 1 - Chapitre 7 : Couche Liaison de Données
Quels sont les trois facteurs à prendre en compte lors de la mise en œuvre d'un protocole de Couche 2 dans un réseau ? (Choisissez trois)
- La portée géographique du réseau
- La mise en œuvre de la couche physique
- Le nombre d'hôtes qui sont interconnectés
Considérez la topologie. En supposant que le réseau est convergent (tables de routage et ARP complètes), quelle adresse MAC placera l'hôte dans le champ d'adresse de destination des trames Ethernet pour www.server ?
(Voir la présentation.)
- 00-0C-85-FC-65-C0
Quelles sont les caractéristiques des méthodes d'accès aux médias basées sur la contention (médias partagés) ? (Choisissez trois)
- Non-déterministe
- Moins de surcharge
- Il y a des collisions
Qu'est-ce qui est vrai concernant les topologies logiques et physiques ?
- Les topologies logiques sont composées de connexions virtuelles entre les nœuds.
Qu'est-ce qui détermine la méthode de contrôle d'accès au support (MAC) ? (Choisissez deux)
- Le partage des ressources
- Topologie logique
Quelles sont les affirmations vraies concernant le contrôle d'accès au support (MAC) ? (Choisissez trois)
- Ethernet utilise CSMA/CD.
- Définit le placement des trames de données sur le support.
- Les protocoles de la couche liaison de données définissent des règles d'accès aux données pour les différents supports.
Quelles affirmations décrivent la topologie logique à passage de jeton ? (Choisissez deux)
- Elle permet aux ordinateurs de transmettre des données seulement s'ils possèdent un jeton.
- Les jetons électroniques sont passés les uns aux autres dans l'ordre.
Un administrateur réseau demande un dessin fournissant une représentation graphique de l'emplacement exact du câblage et de l'équipement. De quel type de topologie s'agit-il ?
- Topologie physique.
Quelles affirmations sont vraies concernant les adresses trouvées à chaque couche du modèle OSI ? (Choisissez deux)
- La Couche 2 peut identifier les périphériques par une adresse physique sur les cartes réseau.
- Une Couche 3 représente un schéma d'adressage hiérarchique.
Quel énoncé décrit les méthodes de contrôle d'accès au support utilisées dans la topologie ?
(Voir la présentation.)
- Le Réseau 1 utilise CSMA/CD et le Réseau 3 utilise CSMA/CA.
Combien de calculs CRC uniques se produisent lorsque le trafic est acheminé du PC au portable ?
(Voir la présentation.)
- 8.
Une trame est envoyée depuis l'ordinateur portable. Quelles adresses IP et MAC seront incluses dans le paquet lorsqu'il quitte le Routeur B ? (Choisissez deux)
(Voir la présentation.)
- MAC Source : FA0/1 sur Routeur B
- IP Source : PC
Quelle sous-couche de la couche liaison de données prépare le signal transmis à la couche physique ?
- MAC (Media Access Control).
Quelles affirmations sont vraies lorsqu'un appareil se déplace d'un réseau ou sous-réseau à un autre ? (Choisissez deux)
- L'appareil conserve la même adresse de Couche 2.
- Il doit réaffecter l'adresse de Couche 3 pour permettre les communications vers le nouveau réseau.
Quelle est une fonction de la couche liaison de données ?
- Fournit l'échange de données via les supports locaux communs.
Quelle est une caractéristique d'une topologie logique point-à-point ?
- Le protocole de contrôle d'accès au support peut être très simple.
Quel est l'un des principaux objectifs de l'encapsulation de paquets dans une trame ?
- Facilite l'entrée et la sortie des données sur le support.
Quel est le but principal du champ de queue (trailer) dans une trame de couche liaison de données ?
- Permettre la détection d'erreurs dans le paquet/la trame.
Quelles sont les trois caractéristiques des adresses Ethernet de Couche 2 valides ? (Choisissez trois)
- Elles ont une longueur de 48 bits binaires.
- Elles sont considérées comme des adresses physiques.
- Habituellement, elles sont représentées au format hexadécimal.