exam final Flashcards

1
Q

Laquelle des propositions est une caracteristique d’un reseau insensible aux defaillances

A

un réseau qui récupère rapidement d’une panne et qui utilise la redondance pour limiter les repercussions de la panne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Trois employés de la banque utilisent le réseau de l’entreprise. Le premier employé utilise un navigateur Web pour afficher une page Web de la société afin de lire quelques annonces. Le deuxième employé accède à la base de données d’entreprise pour effectuer certaines transactions financières. Le troisième employé participe à une conférence audio en direct avec d’autres importants dirigeants d’entreprises dans les succursales. Si la qualité de service est mis en œuvre sur ce réseau, quelles seront les priorités du plus haut au plus bas des différents types de données?

A

conférence audio, les transactions financières, page Web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce qu’un avantage d’utiliser le cloud computing en réseau?

A

L’entreprise ameliore les capacites de son reseau sans investissement supplementaires dans une infrastructure, du personnel ou des logiciels.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quelle est la fonction de l;interpretateur de commandes d’un Systeme d’exploitation ?

A

il offre une interface entre les utilisateurs et le noyau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelle connexion fournit une session session CLI sécurisée avec cryptage à un commutateur Cisco?

A

une connexion SSH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Un technicien de réseau tente de configurer une interface en entrant la commande suivante: SanJose (config) # ip adresse 192.168.2.1 255.255.255.0. La commande est rejetée par le dispositif. Quelle est la raison pour ça?

A

La commande est saisie dans le mauvais mode de fonctionnement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Un administrateur utilise la combinaison de touches Ctrl-Shift-6 sur un commutateur après l’émission de la commande ping. Quel est le but de l’utilisation de ces frappes?

A

A interrompre le processus de ping

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Reportez-vous à l’exposition. Un administrateur réseau configure le contrôle d’accès au commutateur SW1. Si l’administrateur utilise une connexion de la console pour se connecter à l’interrupteur, ce qui le mot de passe est nécessaire pour accéder au mode EXEC utilisateur?

A

lineconin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Sur quelle interface de commutateur un administrateur de configurerait-il une adresse IP afin que le commutateur peut être géré à distance?

A

VLAN 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quel protocole contrôle la taille des segments et la vitesse à laquelle les segments sont échangés entre un client Web et un serveur web?

A

TCP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est-ce un avantage à utiliser un protocole qui est défini comme une norme ouvert?

A

il favorise la competivite et permet de choisir

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quels sont les deux avantages de l’utilisation d’un modèle de réseau en couches? (Choisissez deux.)

A

il facilite la conception des protocoles.

Il empêche qu’une technologie deploye sur une couche ne se repercute sur les autres couches.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quels sont les deux couches du modèle OSI ont la même fonctionnalité que deux couches du modèle TCP / IP? (Choisissez deux.)

A

réseau

transport

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quel nom est affecté à la couche de transport PDU?

A

segment

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Un administrateur réseau est la résolution des problèmes de connectivité sur un serveur. En utilisant un testeur, l’administrateur constate que les signaux générés par le serveur NIC sont déformées et non utilisable. Dans quelle couche du modèle OSI est l’erreur catégorisée?

A

couche physique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Un administrateur réseau est de mesurer le transfert de bits à travers l’entreprise épine dorsale pour une application financière critique de la mission. L’administrateur constate que le débit du réseau apparaît inférieure à la bande passante attendue. Quels sont les trois facteurs qui pourraient influer sur les différences de débit? (Choisissez trois réponses.)

A

la quantité de trafic acheminee sur le reseau actuellement

le type de trafic acheminee sur le reseau actuellement

la latence creee par le nombre de peripheriques reseau que les donnees traversent

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qu’est-ce qu’une caractéristique de d’un cablage a paires torsades non blindees

A

annulation des champs magnetiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quelles sont les deux caractéristiques du câble à fibre optique? (Choisissez deux.)

A

Il n’est pas affecté par les perturbations electromagnetiques ou radioelctriques

Il est plus cher que le câblage a paires torsadees non blindees

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Ce qui est une caractéristique de la sous-couche de controle de liaison logique ?

A

Elle place des information dans la trame pour que plusieurs protocoles de couche 3 puissent utiliser la meme interface reseau et les memes supports

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Une équipe de réseau compare topologies WAN physiques pour connecter des sites distants à un bâtiment du siège. Quelle topologie fournit une haute disponibilité et relie certains, mais pas tous, des sites distants?

A

maillage partiel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Quelle est la méthode utilisée pour gérer l’accès à base de contention sur un réseau sans fil?

A

CSMA / CA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Quelles sont les trois principales fonctions fournies par la couche 2 données encapsulation? (Choisissez trois réponses.)

A

addressage de couche liaisons de donnees

détection des erreurs par des calculs de CRC

délimitation des groupes de bits en trames

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quel sera un hôte sur un réseau Ethernet faire si elle reçoit une trame avec une adresse MAC de destination qui ne correspond pas à sa propre adresse MAC?

A

Il rejettera la trame.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Quelle méthode de transmissions de trame reçoit l’ensemble du cadre et effectue une vérification CRC pour détecter les erreurs avant de transmettre la trame?

A

commutation store-and-forward

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Reportez-vous à l’exposition. Si l’hôte A envoie un paquet IP à l’hôte B, ce sera l’adresse de destination dans le cadre quand il quitte l’hôte A?

A

BB: BB: BB: BB: BB: BB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Quelles adresses sont mappés par ARP?

A

adresse MAC de destination à une adresse IPv4 de destination

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Quels sont deux services fournis par la couche réseau OSI? (Choisissez deux.)

A

routage des paquets vers la destination

encapsulation des PDU provenant de la couche de transport

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Quelles sont les deux fonctions de NVRAM? memoire vive non volatile(Choisissez deux.)

A

de conserver le contenu en cas de panne de courant

conserver le fichier de configuration initiale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Reportez-vous à l’exposition. Quel sera le résultat d’entrer dans cette configuration, la prochaine fois qu’un administrateur réseau connecte un câble de console au routeur et aucune commande supplémentaire ont été saisis?

A

L’administrateur sera présenté avec l’invite> R1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Quelle est la représentation décimale pointée de l’adresse IPv4 11001011.00000000.01110001.11010011?

A

203.0.113.211

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Quelles sont les trois caractéristiques de transmission multicast? (Choisissez trois réponses.)

A

Un seul paquet peut être envoyé à un groupe d’hôtes.

les routeurs se servent de la transmission multidiffusion pour echanger des infos de routage

Les routeurs ne transmettent pas les adresses de multidiffusion dans la gamme de 224.0.0.0 à 224.0.0.255.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Quels sont les trois plages d’adresses IP qui sont réservées à un usage privé interne? (Choisissez trois réponses.)

A
  1. 0.0.0/8
  2. 16.0.0/12
  3. 168.0.0/16
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

A quoi sert NAT64 dans IPv6?

A

Il convertit les paquets IPv6 en paquets IPv4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Quelle est la représentation la plus comprimée de l’adresse IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001?

A

2001: 0: 0: abcd :: 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Quelle plage d’adresses de liaison locale peut être affectée à une interface IPv6?

A

FE80 :: / 10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Combien d’adresses d’hôtes valides sont disponibles sur un sous-réseau IPv4 qui est configuré avec un / 26 masque?

A

62

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Un administrateur du site a été dit qu’un réseau particulier sur le site doit accueillir 126 hôtes. Quel masque de sous-réseau serait utilisé qui contient le nombre requis de bits d’hôte?

A

255.255.255.128

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Quels sous-réseau inclurait la 192.168.1.96 adresse comme adresse d’hôte utilisable?

A

192.168.1.64/26

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Quel énoncé est vrai à propos de longueur variable sous-réseau masquage?

A

La taille de chaque sous-réseau peut être différent, en fonction des besoins.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Quel scénario décrit une fonction fournie par la couche de transport?

A

Un étudiant a deux fenêtres de navigateur web ouvert pour accéder à deux sites Web. La couche de transport assure la page Web correcte est livré à la fenêtre du navigateur correct.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Un utilisateur ouvre trois navigateurs sur le même PC pour accéder à www.cisco.com pour rechercher des informations sur les cours de certification. Le serveur Web Cisco envoie un datagramme comme une réponse à la demande de l’un des navigateurs web. Quelles informations sont utilisées par la pile TCP / IP dans le PC pour identifier lequel des trois navigateurs Web devrait recevoir la réponse?

A

le numéro de port de destination

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Quelles sont les deux façons que TCP utilise les numéros de séquence dans un segment? (Choisissez deux.)

A

d’identifier les segments manquants à la destination

pour réassembler les segments à l’emplacement distant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Quels sont les deux tâches sont des fonctions de la couche de présentation? (Choisissez deux.)

A

compression

chiffrement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Quelle est une caractéristique clé du modèle de réseau peer-to-peer?

A

le partage des ressources sans un serveur dédié

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Un technicien peut ping sur l’adresse IP du serveur Web d’une entreprise à distance, mais ne peut pas cingler avec succès l’adresse URL du même serveur Web. Quel logiciel utilitaire peut l’utilisation des techniciens pour diagnostiquer le problème?

A

nslookup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Quel nom de domaine serait un exemple d’un domaine de niveau supérieur?

A

.com

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Un PC obtient son adresse IP à partir d’un serveur DHCP. Si le PC est retiré du réseau pour la réparation, ce qui arrive à la configuration de l’adresse IP?

A

L’adresse est retournée à la piscine pour une réutilisation lorsque le bail expire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Un hôte sans fil a besoin de demander une adresse IP. Quel protocole serait utilisé pour traiter la demande?

A

DHCP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Quel exemple de code malveillant serait classé comme un cheval de Troie?

A

malware qui a été écrit pour ressembler à un jeu vidéo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Lorsqu’il est appliqué à un routeur, commande qui pourrait aider à atténuer les mots de passe des attaques en force contre le routeur?

A

connexion bloc pour 60 tentatives 5 dans les 60

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Correspondre à la description du mode IOS associé.

A

user EXEC MODE

LIMITED NUMBER OF BASIC MONITORING COMMANDS

THE FIRST ENTRANCE INTO THE CLI OF AN IOS DEVICE

PRIVILEGED EXEC MODE

ACCESSED BY ENTERING THE ENABLE COMMAND

IDENTIFIED BY A PROMPT ENDING WITH THE # CHARACTER

GLOBAL CONFIGURATION MODE

CHANGES MADE AFFECT THE OPERATION OF THE DEVICE AS A WHOLE

ACCESSED BY ENTERING THE CONFIGURE TERMINAL COMMAND

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Reportez-vous à l’exposition. Faites correspondre les paquets avec leur adresse IP de destination pour les interfaces sortant sur le routeur. (Toutes les cibles ne sont utilisés.)

A

172.17.6.15
172.17.14.8
172.17.12.10
172.17.10.5
172.17.8.20
THIS PACKET IS DROPPED

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Une entreprise étend ses activités à d’autres pays. Tous les bureaux doivent rester connecté à son siège social à tout moment. Quelle technologie réseau est nécessaire pour soutenir cette exigence?

A

BLÊME

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Un utilisateur à domicile est à la recherche d’une connexion FAI qui assure une transmission numérique à grande vitesse sur les lignes téléphoniques régulières. Quel type de connexion FAI doit être utilisé?

A

DSL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Comment la qualité du service d’aide d’un support de réseau, une large gamme d’applications et de services?

A

en fournissant des mécanismes pour gérer le trafic réseau encombré

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Sur quelle interface de commutateur serait un administrateur de configurer une adresse IP afin que le commutateur peut être géré à distance?

A

VLAN 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Après avoir fait des changements de configuration sur un commutateur Cisco, un administrateur réseau émet une commande startup-config copy running-config. Quel est le résultat de l’émission de cette commande?

A

La nouvelle configuration sera chargée si le commutateur est redémarré.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Reportez-vous à l’exposition. Un administrateur réseau configure le contrôle d’accès au commutateur SW1. Si l’administrateur a déjà connecté à une session Telnet sur le commutateur, ce qui le mot de passe est nécessaire pour accéder au mode d’exécution privilégié?

A

sécrétine

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Quelle connexion fournit une session CLI sécurisée avec cryptage à un commutateur Cisco?

A

une connexion SSH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Un technicien de réseau tente de configurer une interface en entrant la commande suivante: SanJose (config) # ip adresse 192.168.2.1 255.255.255.0. La commande est rejetée par le dispositif. Quelle est la raison pour ça?

A

une connexion SSH

61
Q

Un technicien de réseau tente de configurer une interface en entrant la commande suivante: SanJose (config) # ip adresse 192.168.2.1 255.255.255.0. La commande est rejetée par le dispositif. Quelle est la raison pour ça?

A

La commande est entré dans le mauvais mode de fonctionnement.

62
Q

Quelle est la fonction en appuyant sur la touche de tabulation ont lors de la saisie d’une commande dans l’IOS?

A

Il complète le reste d’un mot partiellement tapé dans une commande.

63
Q

Quel protocole est chargé de contrôler la taille des segments et la vitesse à laquelle les segments sont échangés entre un client Web et un serveur web?

A

TCP

64
Q

Qu’est-ce que la couche est responsable de l’acheminement des messages via un réseau d’interconnexion dans le modèle TCP / IP?

A

Internet

65
Q

Quel énoncé décrit avec précision un / procédé d’encapsulation IP TCP lorsqu’un PC envoie des données sur le réseau?

A

Les segments sont envoyés à partir de la couche de transport à la couche internet.

66
Q

Quelle adresse unique est intégrée dans une carte réseau Ethernet et utilisé pour la communication sur un réseau Ethernet?

A

Adresse Mac

67
Q

Un administrateur réseau est la résolution des problèmes de connectivité sur un serveur. En utilisant un testeur, l’administrateur constate que les signaux générés par le serveur NIC sont déformées et non utilisable. Dans quelle couche du modèle OSI est l’erreur catégorisée?

A

couche physique

68
Q

Un administrateur réseau est de mesurer le transfert de bits à travers l’entreprise épine dorsale pour une application financière critique de la mission. L’administrateur constate que le débit du réseau apparaît inférieure à la bande passante attendue. Quels sont les trois facteurs qui pourraient influer sur les différences de débit? (Choisissez trois réponses.)

A

la quantité de trafic qui est actuellement traverse le réseau

le type de trafic qui traverse le réseau

le temps de latence qui est créé par le nombre de dispositifs de réseau que les données sont franchissement

69
Q

Quelle procédure est utilisée pour réduire l’effet de la diaphonie dans les câbles de cuivre?

A

torsion opposées des paires de fils de circuit ensemble

70
Q

Ce qui est une caractéristique de la sous-couche LLC?

A

Elle place l’information dans le cadre permettant la couche multiple 3 protocoles d’utiliser la même interface réseau et les médias.

71
Q

Quelle est la méthode utilisée pour gérer l’accès à base de contention sur un réseau sans fil?

A

CSMA / CA

72
Q

Au cours du processus d’encapsulation, ce qui se produit à la couche de liaison de données pour un ordinateur connecté à un réseau Ethernet?

A

L’adresse physique est ajouté.

73
Q

Quelles sont les trois principales fonctions fournies par la couche 2 données encapsulation? (Choisissez trois réponses.)

A

liaison de données de couche d’adressage

détection des erreurs par des calculs CRC

délimitant des groupes de bits en trames

74
Q

Quelles sont les deux caractéristiques des adresses MAC Ethernet? (Choisissez deux.)

A

Ils sont uniques au monde.

Ils sont exprimés en 12 chiffres hexadécimaux.

75
Q

Si un périphérique reçoit une trame Ethernet de 60 octets, que faut-il faire?

A

déposer le cadre

76
Q

Quel sera un hôte sur un réseau Ethernet faire si elle reçoit une trame avec une adresse MAC de destination qui ne correspond pas à sa propre adresse MAC?

A

Il rejettera le cadre.

77
Q

Dans quelles circonstances deux seront un commutateur inonder un cadre sur chaque port, sauf le port que le cadre a été reçu? (Choisissez deux.)

A

Le cadre a l’adresse de diffusion comme adresse de destination.

L’adresse de destination est inconnue à l’interrupteur.

78
Q

Quelle méthode de commutation a le niveau le plus bas de la latence?

A

avance rapide

79
Q

Quels sont les deux commandes peuvent être utilisées sur un hôte Windows pour afficher la table de routage? (Choisissez deux.)

A

route print

netstat -r

80
Q

Quelles sont les deux fonctions sont des fonctions principales d’un routeur? (Choisissez deux.)

A

transfert de paquets

sélection de trajet

81
Q

Quels sont les trois plages d’adresses IP qui sont réservées à un usage privé interne? (Choisissez trois réponses.)

A
  1. 0.0.0/8
  2. 16.0.0/12
  3. 168.0.0/16
82
Q

A quoi sert NAT64 servir dans IPv6?

A

Il convertit les paquets IPv6 dans des paquets IPv4.

83
Q

Quelle est la représentation binaire de 0xCA?

A

11001010

84
Q

Au minimum, dont l’adresse est nécessaire sur les interfaces IPv6?

A

lien local

85
Q

Quel service fournit dynamique IPv6 adressage global pour mettre fin à des dispositifs sans utiliser un serveur qui conserve un enregistrement des adresses IPv6 disponibles?

A

SLAAC

86
Q

Quel est le but de la commande ping :: 1?

A

Il teste la configuration interne d’un hôte IPv6.

87
Q

Combien d’adresses IP sont disponibles sur le réseau 192.168.1.0/27?

A

30

88
Q

Quels sous-réseau inclurait la 192.168.1.96 adresse comme adresse d’hôte utilisable?

A

192.168.1.64/26

89
Q

Un administrateur réseau veut avoir le même masque de sous - réseau pour trois sous - réseaux à un petit site. Le site possède les réseaux suivants et le nombre de périphériques:
Sous - réseau A: téléphones IP - 10 adresses de
sous - réseau B: PC - 8 adresses de
sous - réseau C: Imprimantes - 2 adresses Quel masque sous - réseau unique serait approprié d’utiliser pour les trois sous - réseaux?

A

255.255.255.240

90
Q

Quel énoncé est vrai à propos de longueur variable sous-réseau masquage?

A

La taille de chaque sous-réseau peut être différent, en fonction des besoins.

91
Q

Quel masque de sous-réseau est nécessaire si un réseau IPv4 dispose de 40 appareils qui ont besoin d’adresses IP et de l’espace d’adresse ne doit pas être gaspillée?

A

255.255.255.192

92
Q

Quelles sont les deux caractéristiques partagées par TCP et UDP? (Choisissez deux.)

A

la numérotation des ports

utilisation de checksum

93
Q

Pourquoi les numéros de port inclus dans l’en-tête d’un segment TCP?

A

pour permettre à un hôte récepteur pour transmettre les données vers l’application appropriée

94
Q

Quels sont les deux protocoles fonctionnent à la couche la plus haute de la pile de protocole TCP / IP? (Choisissez deux.)

A

DNS

POP

95
Q

Quel nom de domaine serait un exemple d’un domaine de niveau supérieur?

A

.COM

96
Q

Quelle est une différence entre le client-serveur et les modèles de réseau peer-to-peer?

A

Chaque appareil dans un réseau peer-to-peer peut fonctionner comme un client ou un serveur.

97
Q

Quel modèle réseau est utilisé quand un auteur télécharge un seul document de chapitre à un serveur de fichiers d’un éditeur de livres?

A

serveur client

98
Q

Un hôte sans fil a besoin de demander une adresse IP. Quel protocole serait utilisé pour traiter la demande?

A

DHCP

99
Q

Quel service réseau résout l’URL saisie sur un PC à l’adresse IP du serveur de destination?

A

DNS

100
Q

Un ingénieur réseau est l’analyse des rapports à partir d’une base de réseau récemment effectuée. Quelle situation décrirait un éventuel problème de latence?

A

une augmentation des temps de réponse ping hôte à hôte

101
Q

Quelle fonctionnalité pare-feu est utilisé pour assurer que les paquets entrant dans un réseau sont des réponses légitimes aux demandes initiées à partir des hôtes internes?

A

stateful packet inspection

102
Q

Remplir le vide. Pendant les communications de données, un hôte peut avoir besoin d’envoyer un seul message à la fois à un groupe spécifique d’hôtes de destination. Ce message est sous la forme d’un ( ) message.

A

MULTICAST

103
Q

Une entreprise de taille moyenne est la recherche d’options disponibles pour la connexion à Internet. La société est à la recherche d’une option à grande vitesse avec dédié, l’accès symétrique. Quel type connexion si la société choisir?
DSL

A

ligne louée

104
Q

Quel est le but d’avoir un réseau convergent?

A

pour réduire le coût du déploiement et le maintien de l’infrastructure de communication

105
Q

Quelle caractéristique d’un réseau permet de croître rapidement pour soutenir les nouveaux utilisateurs et applications sans impact sur les performances du service fourni aux utilisateurs existants?

A

évolutivité

106
Q

Quelle connexion fournit une session CLI sécurisée avec cryptage à un commutateur Cisco?

A

une connexion SSH

107
Q

Un technicien de réseau tente de configurer une interface en entrant la commande suivante: SanJose (config) # ip adresse 192.168.2.1 255.255.255.0. La commande est rejetée par le dispositif. Quelle est la raison pour ça?

A

La commande est entré dans le mauvais mode de fonctionnement

108
Q

Après plusieurs changements de configuration sont apportées à un routeur, la commande startup-configuration copy running-configuration est émis. Lorsque les changements seront stockés?

A

NVRAM

109
Q

Quelles sont les trois caractéristiques d’un SVI? (Choisissez trois réponses.)

A

Il est pas associé à une interface physique sur un commutateur.

Il fournit un moyen de gérer à distance un interrupteur.

Elle est associée à VLAN1 par défaut.

110
Q

Un technicien configure un commutateur avec ces commandes: SwitchA (config) # Interface vlan 1 SwitchA (config-if) # adresse ip 192.168.1.1 255.255.255.0 SwitchA (config-if) # no shutdown Quel est le technicien configure?

A

SVI

111
Q

Dans la communication de l’ordinateur, ce qui est le but du codage des messages?

A

pour convertir les informations à la forme appropriée pour la transmission

112
Q

Quel protocole est chargé de contrôler la taille des segments et la vitesse à laquelle les segments sont échangés entre un client Web et un serveur web?

A

TCP

113
Q

Quels sont les deux avantages de l’utilisation d’un modèle de réseau en couches? (Choisissez deux.)

A

Il aide à la conception du protocole.

Il empêche la technologie dans une couche d’affecter les autres couches.

114
Q

Quel est le processus consistant à diviser un flux de données en petits morceaux avant la transmission?

A

segmentation

115
Q

Lorsque l’adressage IPv4 est configurée manuellement sur un serveur web, où la propriété de la configuration IPv4 identifie le réseau et la partie hôte pour une adresse IPv4?

A

masque de sous-réseau

116
Q

Un administrateur réseau est la résolution des problèmes de connectivité sur un serveur. En utilisant un testeur, l’administrateur constate que les signaux générés par le serveur NIC sont déformées et non utilisable. Dans quelle couche du modèle OSI est l’erreur catégorisée?

A

couche physique

117
Q

Un ingénieur réseau mesure du transfert de bits sur le réseau fédérateur de
l’entreprise pour une application de base de données critique. L’ingénieur relève
que le débit réseau paraît inférieure à la bande passante prévue. Quels sont les
trois facteurs qui pourraient influencer les différences de débit ? (Choisissez trois
réponses.)

A

La quantité de trafic qui traverse présentement le réseau

La latence créé par le nombre de périphériques réseaux intermédiaires que les données traversent

Le type de trafic qui est acheminé sur le réseau

118
Q

Quel type de câble UTP est utilisé pour connecter un PC à un port de commutateur?

A

tout droit

119
Q

Ce qui est une caractéristique de la sous-couche LLC?

A

Elle place l’information dans le cadre permettant la couche multiple 3 protocoles d’utiliser la même interface réseau et les médias.

120
Q

Quelles sont les trois principales fonctions fournies par la couche 2 données encapsulation? (Choisissez trois réponses.)

A

liaison de données de couche d’adressage

détection des erreurs par des calculs CRC

délimitant des groupes de bits en trames

121
Q

Quel sera un hôte sur un réseau Ethernet faire si elle reçoit une trame avec une adresse MAC de destination qui ne correspond pas à sa propre adresse MAC?

A

Il rejettera le cadre.

122
Q

Quelles sont les deux actions effectuées par un commutateur Cisco? (Choisissez deux.)

A

en utilisant les sources adresses MAC des cadres pour construire et maintenir une table d’adresses MAC

en utilisant la table d’adresses MAC de transmettre des trames via l’adresse MAC de destination

123
Q

Quels sont deux exemples de la méthode de commutation cut-through? (Choisissez deux.)

A

commutation avance rapide

commutation sans fragments

124
Q

Reportez-vous à l’exposition. Si l’hôte A envoie un paquet IP à l’hôte B, ce sera l’adresse de destination dans le cadre quand il quitte l’hôte A?

A

BB: BB: BB: BB: BB: BB

125
Q

Quels sont deux services fournis par la couche réseau OSI? (Choisissez deux.)

A

le routage des paquets vers la destination

l’encapsulation PDUs de la couche de transport

126
Q

Quelles informations sont ajoutés lors de l’encapsulation à la couche OSI 3?

A

source et la destination adresse IP

127
Q

Quelles sont les deux fonctions de NVRAM? (Choisissez deux.)

A

de conserver le contenu lorsque l’alimentation est coupée

pour stocker le fichier de configuration de démarrage

128
Q

Reportez-vous à l’exposition. L’administrateur réseau pour une petite entreprise de publicité a choisi d’utiliser le réseau 192.168.5.96/27 pour l’adressage LAN interne. Comme le montre l’exposition, une adresse IP statique est affecté au serveur Web de la société. Toutefois, le serveur Web ne peut pas accéder à Internet. L’administrateur vérifie que les postes de travail locaux avec des adresses IP qui sont attribuées par un serveur DHCP peuvent accéder à l’Internet, et le serveur Web est en mesure de faire un ping postes de travail locaux. Quel composant est configuré de manière incorrecte?

A

adresse de la passerelle par défaut

129
Q

Pourquoi un dispositif de couche 3 n’effectue l’opération AND sur une adresse IP de destination et le masque de sous-réseau?

A

pour identifier l’adresse de réseau du réseau de destination

130
Q

Quels sont les trois plages d’adresses IP qui sont réservées à un usage privé interne? (Choisissez trois réponses.)

A
  1. 0.0.0/8
  2. 16.0.0/12
  3. 168.0.0/16
131
Q

Quelles adresses trois sont des adresses publiques valides? (Choisissez trois réponses.)

A
  1. 133.219.17
  2. 107.12.117
  3. 104.78.227
132
Q

Quel type d’adresse IPv6 est FE80 :: 1?

A

lien local

133
Q

Reportez-vous à l’exposition. Sur la base de la production, dont les deux déclarations sur la connectivité réseau sont corrects? (Choisissez deux.)

A

Il y a la connectivité entre ce dispositif et le dispositif à 192.168.100.1.

Il y a 4 sauts b ntre ce dispositif et le dispositif à 192.168.100.1.

134
Q

Quels sous-réseau inclurait la 192.168.1.96 adresse comme adresse d’hôte utilisable?

A

192.168.1.64/26

135
Q

Combien d’hôtes sont adressable sur un réseau qui a un masque de 255.255.255.248?

A

6

136
Q

Quel énoncé est vrai à propos de longueur variable sous-réseau masquage?

A

La taille de chaque sous-réseau peut être différent, en fonction des besoins.

137
Q

Reportez-vous à l’exposition. Considérez l’adresse IP de 192.168.10.0/24 qui a été attribué à un bâtiment de l’école secondaire. Le plus grand réseau dans ce bâtiment dispose de 100 appareils. Si 192.168.10.0 est le numéro de réseau pour le plus grand réseau, ce qui serait le numéro de réseau pour le prochain plus grand réseau, qui dispose de 40 appareils?

A

192.168.10.128

138
Q

Dans ce deux situations seraient UDP soit le protocole de transport préféré sur TCP? (Choisissez deux.)

A

quand un mécanisme de livraison plus rapide est nécessaire

lorsque les applications ne doivent pas garantir la livraison des données

139
Q

Quelle information importante est ajoutée à l’en-tête de couche de transport TCP / IP pour assurer la communication et la connectivité avec un dispositif de réseau à distance?

A

les numéros de port source et destination

140
Q

Quel est le mécanisme TCP utilisé dans l’évitement d’encombrement?

A

fenêtre coulissante

141
Q

Quels sont les trois états caractérisent UDP? (Choisissez trois réponses.)

A

UDP fournit des fonctions de base sans connexion de la couche transport.

UDP repose sur les protocoles de couche d’application pour la détection d’erreur.

UDP est un protocole bas frais généraux qui ne prévoit pas de mécanismes de séquençage ou de contrôle de flux.

142
Q

Quels sont les deux tâches sont des fonctions de la couche de présentation? (Choisissez deux.)

A

compression

chiffrement

143
Q

Quels sont les deux protocoles fonctionnent à la couche la plus haute de la pile de protocole TCP / IP? (Choisissez deux.)

A

DNS

POP

144
Q

Quels sont les deux rôles peut assumer un ordinateur dans un réseau peer-to-peer où un fichier est partagé entre deux ordinateurs? (Choisissez deux.)

A

client

serveur

145
Q

Quelle est la fonction du message HTTP GET?

A

de demander une page HTML à partir d’un serveur Web

146
Q

Un hôte sans fil a besoin de demander une adresse IP. Quel protocole serait utilisé pour traiter la demande?

A

DHCP

147
Q

Lors de la planification de la croissance du réseau, où dans le réseau devrait paquets captures ont lieu pour évaluer le trafic réseau?

A

sur autant de différents segments de réseau que possible

148
Q

Lorsqu’il est appliqué à un routeur, commande qui pourrait aider à atténuer les mots de passe des attaques en force contre le routeur?

A

connexion bloc pour 60 tentatives 5 dans les 60

149
Q

Reportez-vous à l’exposition. Un administrateur teste la connectivité à un périphérique distant avec l’adresse IP 10.1.1.1. Qu’est-ce que la sortie de cette commande indique?

A

Un routeur le long du trajet n’a pas eu un itinéraire vers la destination.