Cisco netacad ccna1
Recherche de Documents : Cisco netacad ccna1. Rechercher de 53 000+ Dissertation Gratuites et Mémoires(broadcast). Il s’appuie sur un schéma hiérarchique. Il identifie chaque hôte de façon distincte. Sa longueur est de 48 bits. Il contient une partie réseau.
Règle de notation pour : correctness of response Option 3, Option 4, and Option 6 are correct. 1 point for each correct option. 0 points if more options are selected than required.
•
6.6.1 Envoi d’une requête ping à 127.0.0.1 : test de la pile locale
Un PC ne peut se connecter à aucun site Web. La commande ping ne permet pas non plus d’interroger la passerelle par défaut ou une imprimante qui fonctionne correctement sur un segment du réseau local. Que convient-il de faire pour vérifier que la pile TCP/IP fonctionne correctement sur le PC ? Utiliser la commande ipconfig /all sur la ligne de commande sur l’hôte Utiliser la commande ping 127.0.0.1 sur la ligne de commande Utiliser la commande traceroute sur la ligne de commande de façon à identifier toute défaillance sur le chemin menant à passerelle Utiliser le protocole FTP pour vérifier la connexion aux sites distants Télécharger un outil de dépannage à partir du site Web du fabricant du PC
Règle de notation pour : correctness of response
2 points for Option 2 0 points for any other option
•
8.3.6 Supports en fibre optique
Quels types de support ne sont pas affectés par les perturbations électromagnétiques et radioélectriques ? (Choisissez deux réponses.) Le câblage 10 Base-T Le câblage 10 Base-2 Le câblage 10 Base-5 Le câblage 100 Base-FX Le câblage 100 Base-TX Le câblage 1000 Base-LX
Règle de notation pour : correctness of response Option 4 and Option 6 are correct. 1 point for each correct option. 0 points if more options are selected than required.
•
3.3.3 Services de messagerie et protocoles SMTP/POP
Lisez l’exposé. L’illustration représente le processus d’envoi de courriels entre des clients. Sélectionnez la liste ci-dessous définissant correctement le composant ou le protocole utilisé à chaque étape numérotée dans le diagramme.
1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA 1.MDA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MUA 7.POP 8.MDA 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA
Règle de notation pour : correctness of response 2 points for Option 5 0 points for any other option
•
4.1.4 TCP et UDP
Parmi les affirmations suivantes, lesquelles caractérisent les protocoles de la couche transport ? (Choisissez trois réponses.)
Les numéros de port TCP et UDP sont exploités par les protocoles de la couche application. Le protocole TCP utilise les numéros de port pour assurer un transport fiable des paquets IP. Le protocole UDP s’appuie sur le fenêtrage et les accusés de réception pour assurer un transfert fiable données. Le protocole TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable des données. Le protocole TCP est un protocole orienté connexion. Le protocole UDP est un protocole non orienté connexion.
Règle de notation pour : correctness of response Option 1, Option 4, and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.
•
4.1.4 TCP et UDP
Laquelle des couches OSI suivantes offre des services de communication fiables et orientés connexion ? La couche application La couche présentation La couche session La couche transport La couche réseau
Règle de notation pour : correctness of response 2 points for Option 4 0 points for any other option
•
6.3.3 Attribution d’adresses à d’autres périphériques
Regardez le schéma. Un technicien réseau tente de déterminer la bonne configuration d’adresse IP pour l’hôte A. Quelle
configuration préconisez-vous pour l’hôte A ? Adresse IP : 192.168.100.19. Masque de sous-réseau : 255.255.255.248. Passerelle par défaut : 192.16.1.2 Adresse IP : 192.168.100.20. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut : 192.168.100.17 Adresse IP : 192.168.100.21. Masque de sous-réseau : 255 255 255 248. Passerelle par défaut : 192.168.100.18 Adresse IP : 192.168.100.22. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut : 10.1.1.5 Adresse IP : 192.168.100.30. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut : 192.168.1.1 Adresse IP : 192.168.100.31. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut : 192.168.100.18
Règle de notation pour : correctness of response 2 points for Option 2 0 points for any other option
•
6.5.1 Notions de base sur la création de sous-réseaux
Du point de vue d’un administrateur réseau, quel masque de sous-réseau permet d’héberger 510 hôtes sur le réseau d’adresse IP 172.30.0.0 ? 255.255.0.0 255.255.248.0 255.255.252.0 255.255.254.0 255.255.255.0 255.255.255.128
Règle de notation pour : correctness of response 2 points for Option 4
•
9.4.2 CSMA/CD : processus
Parmi les caractéristiques suivantes, lesquelles sont des caractéristiques de CSMA/CD ? (Choisissez trois réponses.) Les périphériques peuvent se voir attribuer une priorité de transmission supérieure. Un signal d’encombrement indique que la collision de paquets a été résolue et que le support n’est plus occupé. Un périphérique est à l’écoute du support et attend qu’il ne soit plus occupé pour pouvoir transmettre ses données. Le périphérique doté d’un jeton électronique est le seul autorisé à transmettre des données après une collision. Tous les périphériques d’un segment ont accès aux données transitant par le support réseau. Suite à la détection d’une collision, les hôtes peuvent tenter de reprendre leur transmission après un délai aléatoire.
Règle de notation pour : correctness of response Option 3, Option 5, and Option 6 are correct. 1 point for each correct option.
•
6.2.5 Adresses publiques et privées
Lesquelles des propositions suivantes sont des plages d’adresses IP privées ? (Choisissez trois réponses.) 10.0.0.0 à 10.255.255.255 200.100.50.0 à 200.100.25.255 150.150.0.0 à 150.150.255.255 172.16.0.0 à 172.31.255.255 192.168.0.0 à 192.168.255.255 127.16.0.0 à 127.31.255.255
Règle de notation pour : correctness of response Option 1, Option 4, and Option 5 are correct. 1 point for each correct option.
•
6.5.1 Notions de base sur la création de sous-réseaux
Quelle combinaison d’ID réseau et de masque de sous-réseau identifie correctement toutes les adresses IP comprises entre 172.16.128.0 et 172.16.159.255 ? 172.16.128.0 255.255.255.224 172.16.128.0 255.255.0.0 172.16.128.0 255.255.192.0 172.16.128.0 255.255.224.0 172.16.128.0 255.255.255.192
Règle de notation pour : correctness of response 2 points for Option 4
•
11.2.2 Limitation de l’accès aux périphériques avec des mots et passe et des bannières
Quel type de mot de passe est automatiquement chiffré à sa création ? Les mots de passe vty Les mots de passe aux Les mots de passe de console Les mots de passe secrets actifs Les mots de passe actifs
Règle de notation pour : correctness of response 2 points for Option 4
•
11.2.2 Limitation de l’accès aux périphériques avec des mots et passe et des bannières
Vous devez modifier les mots de passe du routeur en raison d'une violation de sécurité. Quelles informations donnent les entrées de configuration suivantes ? (Choisissez deux réponses.) Router(config)# line vty 0 3 Router(config-line)# password c13c0 Router(config-line)# login Ces entrées spécifient trois lignes Telnet pour l'accès à distance. Ces entrées spécifient quatre lignes Telnet pour l'accès à distance. Ces entrées définissent les mots de passe console et Telnet sur « c13c0 ». L'accès Telnet sera refusé parce que la configuration Telnet est incomplète. L'accès sera autorisé via Telnet si vous utilisez « c13c0 » comme mot de passe.
Règle de notation pour : correctness of response Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.
•
11.2.4
...