Reportez-vous à l’illustration. L’illustration représente le processus d’envoi de courriels entre des clients. Quelle liste identifie correctement le composant ou le protocole utilisé à chaque étape numérotée dans le diagramme ?
Reportez-vous à l’illustration. L’hôte A veut accéder à la messagerie. Quel numéro d’interface de connexion de destination sera utilisé pour communiquer cette demande ?
Reportez-vous à l’illustration. Un administrateur réseau accède à distance à l’ILC du RouterB depuis le PC1 à l’aide de Telnet. Parmi les propositions suivantes relatives à la connexion, laquelle est exacte ?
Les données sont automatiquement chiffrées.
Un processus serveur Telnet s’exécute sur PC1.
La connexion est réalisée par le biais d’une session VTY sur le routeur.
Une demande GET a été envoyée au routeur B en vue de récupérer des données au cours de cette session.
Reportez-vous à l’illustration. Dans un réseau, les hôtes A et B échangent des segments au niveau de la couche transport. Parmi les affirmations suivantes relatives à cet échange, lesquelles sont exactes ? (Choisissez deux réponses.)
L’hôte A transfère des fichiers vers l’hôte B en utilisant le protocole FTP.
L’hôte A enverra le prochain segment contenant des données pour cette session en commençant par l’octet numéro 11.
Le segment en provenance de l’hôte de destination indique que 11 octets ont été reçus avec succès.
L’hôte A initie une session Telnet vers l’hôte B.
L’hôte B peut envoyer le prochain segment de données en commençant par l’octet numéro 2.
Reportez-vous à l’illustration. L’hôte A veut se connecter à l’hôte B sur un autre réseau. Quelles adresses IP peuvent être attribuées à l’hôte A en vue de permettre cette connectivité ? (Choisissez trois réponses.)
Reportez-vous à l’illustration. La fonctionnalité NAT du routeur est activée afin de permettre au PC d’accéder à Internet. Toutefois, le PC n’est toujours pas capable d’accéder à Internet. Quelle adresse IP faut-il changer en 209.165.201.1 afin de permettre au PC d’accéder à Internet ?
Reportez-vous à l’illustration. L’hôte A envoie une trame avec l’adresse MAC de destination FFFF.FFFF.FFFF. Quelle action le commutateur va-t-il entreprendre pour cette trame ?
Il abandonne la trame.
Il renvoie la trame à l’hôte A.
Il envoie la trame à tous les hôtes à l’exception de l’hôte A.
Reportez-vous à l’illustration. L’hôte A veut accéder à Internet. Quelle combinaison d’une adresse de couche 2 et d’une adresse de couche 3 permettra cet accès à partir de l’hôte A ?
Adresse MAC de destination : 0030.8596.DE83 Passerelle par défaut : 209.165.202.130
Adresse MAC de destination : 0030.8596.DE82 Passerelle par défaut : 172.16.9.2
Adresse MAC de destination : 0030.8517.44C4 Passerelle par défaut : 172.16.1.1
Adresse MAC de destination : 0030.8517.44C4 Passerelle par défaut : 209.165.202.130
Un technicien est chargé de sécuriser le mode d’exécution privilégié d’un commutateur par un mot de passe. Quel type de mot de passe autorise cette connexion avec le niveau de sécurité maximal ?
Reportez-vous à l’illustration. Un routeur, dont la table est illustrée, reçoit un paquet destiné à l’adresse 192.168.9.4. Comment le routeur va-t-il traiter le paquet ?
Il abandonne le paquet.
Il transfère le paquet via FastEthernet 0/1.
Il transfère le paquet à l’adresse du tronçon suivant.
Reportez-vous à l’illustration. Un utilisateur veut accéder à Internet à partir du PC. Une partie de la configuration en cours du routeur est indiquée. Quelle adresse IP de passerelle par défaut faut-il configurer au niveau du PC pour permettre cet accès ?
Un problème de routage survient sur votre interréseau. Quel type de périphérique, parmi ceux indiqués ci-dessous, doit être vérifié pour isoler cette erreur ?
Lisez l’exposé. L’hôte A tente d’établir une session TCP/IP avec l’hôte C. Une trame, portant l’adresse MAC source 0050.7320.D632 et l’adresse MAC de destination 0030.8517.44C4, est capturée à ce moment. Le paquet de la trame capturée est doté d’une adresse IP source 192.168.7.5 et d’une adresse IP de destination 192.168.219.24. À quel endroit sur le réseau ce paquet a-t-il été capturé ?
Reportez-vous à l’illustration. L’hôte C peut exécuter la commande ping 127.0.0.1, mais il ne peut pas communiquer avec les hôtes A et B au sein de l’organisation. Quelle est la cause probable du problème ?
Les hôtes A et B ne sont pas dans le même sous-réseau que l’hôte C.
Les adresses IP sur les interfaces série du routeur sont incorrectes.
Le masque de sous-réseau sur l’hôte C n’est pas configuré correctement.
L’interface FastEthernet fa0/0 du routeur 1 n’est pas configurée correctement.
Regardez le schéma. D’après la configuration IP mentionnée, pour quelle raison l’hôte A et l’hôte B ne sont-ils pas en mesure de communiquer en dehors du réseau local ?
L’hôte A est associé à une adresse réseau.
L’hôte B est associé à une adresse de multidiffusion (multicast).
L’hôte A et l’hôte B appartiennent à des réseaux différents.
L’adresse de passerelle correspond à une adresse de diffusion (broadcast).
Lisez l’exposé. Un technicien est chargé de résoudre un problème de réseau induisant la vérification de l’interface de réseau local du routeur. Avec quelle adresse la commande ping doit-elle être paramétrée sur l’hôte pour confirmer que l’interface du routeur fonctionne correctement ?
Reportez-vous à l’illustration. L’hôte X est incapable de communiquer avec l’hôte Y. Quelle commande peut être exécutée sur l’hôte X pour déterminer quel périphérique intermédiaire est responsable de cet échec ?
Reportez-vous à l’illustration. Un hôte est connecté au concentrateur 1. Quelle combinaison d’adresse IP, de masque de sous-réseau et de passerelle par défaut peut permettre à cet hôte de fonctionner dans le réseau ?
Adresse IP : 172.16.31.36 Masque de sous-réseau : 255.255.255.240 Passerelle par défaut : 172.16.31.35
Adresse IP : 172.16.31.63 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut : 172.16.31.35
Adresse IP : 172.16.31.29 Masque de sous-réseau : 255.255.255.248 Passerelle par défaut : 172.16.31.35
Adresse IP : 172.16.31.32 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut : 172.16.31.35
Adresse IP : 172.16.31.29 Masque de sous-réseau : 255.255.255.240 Passerelle par défaut : 172.16.30.1
Adresse IP : 172.16.31.37 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut : 172.16.31.35
Regardez le schéma. Parmi les affirmations suivantes se rapportant à la configuration IP mentionnée, lesquelles sont vraies ? (Choisissez trois réponses.)
L’adresse attribuée à l’ordinateur est une adresse privée.
L’ordinateur n’est pas en mesure de communiquer en dehors du réseau local.
Le réseau, dont cet ordinateur fait partie, peut comprendre jusqu’à 126 hôtes.
Le préfixe de l’adresse de l’ordinateur est /27.
L’adresse IP attribuée à l’ordinateur est routable sur Internet.
L’adresse IP attribuée à l’ordinateur est une adresse de diffusion (broadcast).
Quelle combinaison d’ID réseau et de masque de sous-réseau identifie correctement toutes les adresses IP comprises entre 172.16.128.0 et 172.16.159.255 ?
En implémentant des protocoles non orientés connexion au niveau des couches inférieures du modèle OSI, quels sont les éléments généralement utilisés afin d’accuser la réception des données et de demander la retransmission des données manquantes ?
IP
UDP
Le port Ethernet
Un accusé de réception sans connexion
Un protocole ou service orienté connexion de la couche supérieure
Reportez-vous à l’illustration. L’interface série du routeur a été configurée à l’aide des commandes indiquées. Le routeur ne peut pas envoyer de requête ping au routeur qui est connecté directement à l’interface Serial 0/0/0. Que doit faire le technicien réseau pour résoudre ce problème ?
Configurer la description au niveau de l’interface Serial 0/0/0
Configurer une adresse IP sur l’interface Serial 0/0/0
Supprimer la commande no shutdown au niveau de l’interface Serial 0/0/0
Reportez-vous à l’illustration. Un PC est connecté à un réseau. Quelle action permet de vérifier que le PC peut communiquer avec sa passerelle par défaut ?
Vous devez modifier les mots de passe du routeur en raison d'une violation de sécurité. Quelles informations donnent les entrées de configuration suivantes ? (Choisissez deux réponses.)
Router(config)# line vty 0 3
Router(config-line)# password c13c0
Router(config-line)# login
Ces entrées spécifient trois lignes Telnet pour l'accès à distance.
Ces entrées spécifient quatre lignes Telnet pour l'accès à distance.
Ces entrées définissent les mots de passe console et Telnet sur « c13c0 ».
L'accès Telnet sera refusé parce que la configuration Telnet est incomplète.
L'accès sera autorisé via Telnet si vous utilisez « c13c0 » comme mot de passe.
Un technicien réseau veut configurer une adresse IP sur l’interface d’un routeur en utilisant la commande ip address 192.168.1.1 255.255.255.0. Quelle invite le technicien devra-t-il voir lorsqu’il entrera cette commande ?
Reportez-vous à l’illustration. Lors de la configuration d’un réseau, un technicien a raccordé chaque extrémité d’un câble de catégorie 5e comme indiqué. Parmi les affirmations suivantes relatives à cette configuration, lesquelles sont exactes ? (Choisissez deux réponses.)
Le câble est adapté à la connexion d’un commutateur au port Ethernet d’un routeur.
Le câble est adapté à la connexion de types de périphériques différents.
Le câble est inutilisable et doit être reconnecté.
Le câble se termine de telle sorte que la broche d’émission est raccordée à la broche de réception.
Le câble simule une liaison de réseau étendu point à point.
Lisez l’exposé. En partant du principe que tous les périphériques utilisent leur configuration par défaut, combien faut-il de sous-réseaux pour respecter la topologie illustrée ?