exam final Flashcards
Laquelle des propositions est une caracteristique d’un reseau insensible aux defaillances
un réseau qui récupère rapidement d’une panne et qui utilise la redondance pour limiter les repercussions de la panne
Trois employés de la banque utilisent le réseau de l’entreprise. Le premier employé utilise un navigateur Web pour afficher une page Web de la société afin de lire quelques annonces. Le deuxième employé accède à la base de données d’entreprise pour effectuer certaines transactions financières. Le troisième employé participe à une conférence audio en direct avec d’autres importants dirigeants d’entreprises dans les succursales. Si la qualité de service est mis en œuvre sur ce réseau, quelles seront les priorités du plus haut au plus bas des différents types de données?
conférence audio, les transactions financières, page Web
Qu’est-ce qu’un avantage d’utiliser le cloud computing en réseau?
L’entreprise ameliore les capacites de son reseau sans investissement supplementaires dans une infrastructure, du personnel ou des logiciels.
Quelle est la fonction de l;interpretateur de commandes d’un Systeme d’exploitation ?
il offre une interface entre les utilisateurs et le noyau
Quelle connexion fournit une session session CLI sécurisée avec cryptage à un commutateur Cisco?
une connexion SSH
Un technicien de réseau tente de configurer une interface en entrant la commande suivante: SanJose (config) # ip adresse 192.168.2.1 255.255.255.0. La commande est rejetée par le dispositif. Quelle est la raison pour ça?
La commande est saisie dans le mauvais mode de fonctionnement.
Un administrateur utilise la combinaison de touches Ctrl-Shift-6 sur un commutateur après l’émission de la commande ping. Quel est le but de l’utilisation de ces frappes?
A interrompre le processus de ping
Reportez-vous à l’exposition. Un administrateur réseau configure le contrôle d’accès au commutateur SW1. Si l’administrateur utilise une connexion de la console pour se connecter à l’interrupteur, ce qui le mot de passe est nécessaire pour accéder au mode EXEC utilisateur?
lineconin
Sur quelle interface de commutateur un administrateur de configurerait-il une adresse IP afin que le commutateur peut être géré à distance?
VLAN 1
Quel protocole contrôle la taille des segments et la vitesse à laquelle les segments sont échangés entre un client Web et un serveur web?
TCP
Qu’est-ce un avantage à utiliser un protocole qui est défini comme une norme ouvert?
il favorise la competivite et permet de choisir
Quels sont les deux avantages de l’utilisation d’un modèle de réseau en couches? (Choisissez deux.)
il facilite la conception des protocoles.
Il empêche qu’une technologie deploye sur une couche ne se repercute sur les autres couches.
Quels sont les deux couches du modèle OSI ont la même fonctionnalité que deux couches du modèle TCP / IP? (Choisissez deux.)
réseau
transport
Quel nom est affecté à la couche de transport PDU?
segment
Un administrateur réseau est la résolution des problèmes de connectivité sur un serveur. En utilisant un testeur, l’administrateur constate que les signaux générés par le serveur NIC sont déformées et non utilisable. Dans quelle couche du modèle OSI est l’erreur catégorisée?
couche physique
Un administrateur réseau est de mesurer le transfert de bits à travers l’entreprise épine dorsale pour une application financière critique de la mission. L’administrateur constate que le débit du réseau apparaît inférieure à la bande passante attendue. Quels sont les trois facteurs qui pourraient influer sur les différences de débit? (Choisissez trois réponses.)
la quantité de trafic acheminee sur le reseau actuellement
le type de trafic acheminee sur le reseau actuellement
la latence creee par le nombre de peripheriques reseau que les donnees traversent
Qu’est-ce qu’une caractéristique de d’un cablage a paires torsades non blindees
annulation des champs magnetiques
Quelles sont les deux caractéristiques du câble à fibre optique? (Choisissez deux.)
Il n’est pas affecté par les perturbations electromagnetiques ou radioelctriques
Il est plus cher que le câblage a paires torsadees non blindees
Ce qui est une caractéristique de la sous-couche de controle de liaison logique ?
Elle place des information dans la trame pour que plusieurs protocoles de couche 3 puissent utiliser la meme interface reseau et les memes supports
Une équipe de réseau compare topologies WAN physiques pour connecter des sites distants à un bâtiment du siège. Quelle topologie fournit une haute disponibilité et relie certains, mais pas tous, des sites distants?
maillage partiel
Quelle est la méthode utilisée pour gérer l’accès à base de contention sur un réseau sans fil?
CSMA / CA
Quelles sont les trois principales fonctions fournies par la couche 2 données encapsulation? (Choisissez trois réponses.)
addressage de couche liaisons de donnees
détection des erreurs par des calculs de CRC
délimitation des groupes de bits en trames
Quel sera un hôte sur un réseau Ethernet faire si elle reçoit une trame avec une adresse MAC de destination qui ne correspond pas à sa propre adresse MAC?
Il rejettera la trame.
Quelle méthode de transmissions de trame reçoit l’ensemble du cadre et effectue une vérification CRC pour détecter les erreurs avant de transmettre la trame?
commutation store-and-forward
Reportez-vous à l’exposition. Si l’hôte A envoie un paquet IP à l’hôte B, ce sera l’adresse de destination dans le cadre quand il quitte l’hôte A?
BB: BB: BB: BB: BB: BB
Quelles adresses sont mappés par ARP?
adresse MAC de destination à une adresse IPv4 de destination
Quels sont deux services fournis par la couche réseau OSI? (Choisissez deux.)
routage des paquets vers la destination
encapsulation des PDU provenant de la couche de transport
Quelles sont les deux fonctions de NVRAM? memoire vive non volatile(Choisissez deux.)
de conserver le contenu en cas de panne de courant
conserver le fichier de configuration initiale
Reportez-vous à l’exposition. Quel sera le résultat d’entrer dans cette configuration, la prochaine fois qu’un administrateur réseau connecte un câble de console au routeur et aucune commande supplémentaire ont été saisis?
L’administrateur sera présenté avec l’invite> R1
Quelle est la représentation décimale pointée de l’adresse IPv4 11001011.00000000.01110001.11010011?
203.0.113.211
Quelles sont les trois caractéristiques de transmission multicast? (Choisissez trois réponses.)
Un seul paquet peut être envoyé à un groupe d’hôtes.
les routeurs se servent de la transmission multidiffusion pour echanger des infos de routage
Les routeurs ne transmettent pas les adresses de multidiffusion dans la gamme de 224.0.0.0 à 224.0.0.255.
Quels sont les trois plages d’adresses IP qui sont réservées à un usage privé interne? (Choisissez trois réponses.)
- 0.0.0/8
- 16.0.0/12
- 168.0.0/16
A quoi sert NAT64 dans IPv6?
Il convertit les paquets IPv6 en paquets IPv4
Quelle est la représentation la plus comprimée de l’adresse IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001?
2001: 0: 0: abcd :: 1
Quelle plage d’adresses de liaison locale peut être affectée à une interface IPv6?
FE80 :: / 10
Combien d’adresses d’hôtes valides sont disponibles sur un sous-réseau IPv4 qui est configuré avec un / 26 masque?
62
Un administrateur du site a été dit qu’un réseau particulier sur le site doit accueillir 126 hôtes. Quel masque de sous-réseau serait utilisé qui contient le nombre requis de bits d’hôte?
255.255.255.128
Quels sous-réseau inclurait la 192.168.1.96 adresse comme adresse d’hôte utilisable?
192.168.1.64/26
Quel énoncé est vrai à propos de longueur variable sous-réseau masquage?
La taille de chaque sous-réseau peut être différent, en fonction des besoins.
Quel scénario décrit une fonction fournie par la couche de transport?
Un étudiant a deux fenêtres de navigateur web ouvert pour accéder à deux sites Web. La couche de transport assure la page Web correcte est livré à la fenêtre du navigateur correct.
Un utilisateur ouvre trois navigateurs sur le même PC pour accéder à www.cisco.com pour rechercher des informations sur les cours de certification. Le serveur Web Cisco envoie un datagramme comme une réponse à la demande de l’un des navigateurs web. Quelles informations sont utilisées par la pile TCP / IP dans le PC pour identifier lequel des trois navigateurs Web devrait recevoir la réponse?
le numéro de port de destination
Quelles sont les deux façons que TCP utilise les numéros de séquence dans un segment? (Choisissez deux.)
d’identifier les segments manquants à la destination
pour réassembler les segments à l’emplacement distant
Quels sont les deux tâches sont des fonctions de la couche de présentation? (Choisissez deux.)
compression
chiffrement
Quelle est une caractéristique clé du modèle de réseau peer-to-peer?
le partage des ressources sans un serveur dédié
Un technicien peut ping sur l’adresse IP du serveur Web d’une entreprise à distance, mais ne peut pas cingler avec succès l’adresse URL du même serveur Web. Quel logiciel utilitaire peut l’utilisation des techniciens pour diagnostiquer le problème?
nslookup
Quel nom de domaine serait un exemple d’un domaine de niveau supérieur?
.com
Un PC obtient son adresse IP à partir d’un serveur DHCP. Si le PC est retiré du réseau pour la réparation, ce qui arrive à la configuration de l’adresse IP?
L’adresse est retournée à la piscine pour une réutilisation lorsque le bail expire.
Un hôte sans fil a besoin de demander une adresse IP. Quel protocole serait utilisé pour traiter la demande?
DHCP
Quel exemple de code malveillant serait classé comme un cheval de Troie?
malware qui a été écrit pour ressembler à un jeu vidéo
Lorsqu’il est appliqué à un routeur, commande qui pourrait aider à atténuer les mots de passe des attaques en force contre le routeur?
connexion bloc pour 60 tentatives 5 dans les 60
Correspondre à la description du mode IOS associé.
user EXEC MODE
LIMITED NUMBER OF BASIC MONITORING COMMANDS
THE FIRST ENTRANCE INTO THE CLI OF AN IOS DEVICE
PRIVILEGED EXEC MODE
ACCESSED BY ENTERING THE ENABLE COMMAND
IDENTIFIED BY A PROMPT ENDING WITH THE # CHARACTER
GLOBAL CONFIGURATION MODE
CHANGES MADE AFFECT THE OPERATION OF THE DEVICE AS A WHOLE
ACCESSED BY ENTERING THE CONFIGURE TERMINAL COMMAND
Reportez-vous à l’exposition. Faites correspondre les paquets avec leur adresse IP de destination pour les interfaces sortant sur le routeur. (Toutes les cibles ne sont utilisés.)
172.17.6.15
172.17.14.8
172.17.12.10
172.17.10.5
172.17.8.20
THIS PACKET IS DROPPED
Une entreprise étend ses activités à d’autres pays. Tous les bureaux doivent rester connecté à son siège social à tout moment. Quelle technologie réseau est nécessaire pour soutenir cette exigence?
BLÊME
Un utilisateur à domicile est à la recherche d’une connexion FAI qui assure une transmission numérique à grande vitesse sur les lignes téléphoniques régulières. Quel type de connexion FAI doit être utilisé?
DSL
Comment la qualité du service d’aide d’un support de réseau, une large gamme d’applications et de services?
en fournissant des mécanismes pour gérer le trafic réseau encombré
Sur quelle interface de commutateur serait un administrateur de configurer une adresse IP afin que le commutateur peut être géré à distance?
VLAN 1
Après avoir fait des changements de configuration sur un commutateur Cisco, un administrateur réseau émet une commande startup-config copy running-config. Quel est le résultat de l’émission de cette commande?
La nouvelle configuration sera chargée si le commutateur est redémarré.
Reportez-vous à l’exposition. Un administrateur réseau configure le contrôle d’accès au commutateur SW1. Si l’administrateur a déjà connecté à une session Telnet sur le commutateur, ce qui le mot de passe est nécessaire pour accéder au mode d’exécution privilégié?
sécrétine
Quelle connexion fournit une session CLI sécurisée avec cryptage à un commutateur Cisco?
une connexion SSH