Ewan pRACTICE05022011fardous86

19
Fermer la fenêtre Système d’évaluation 1. Choix de l’évaluation 2. Paramètres de l’évaluation 3. Commencer l’évaluation Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu (Version 4.0) Temps restant: 1 Consultez la figure. Les connexions SSH entre l’utilisateur distant et le serveur sont défaillantes. La configuration NAT a été vérifiée et elle est correcte. Quelle est la cause la plus probable de ce problème ? Le protocole SSH ne peut pas passer par la fonction NAT. Des entrées de la liste de contrôle d’accès sont incorrectes. Le numéro de port de la liste d’accès pour SSH est incorrect. La commande ip helper est requise sur l’interface S0/0/0 pour autoriser les connexions en entrée. 2

Transcript of Ewan pRACTICE05022011fardous86

Page 1: Ewan pRACTICE05022011fardous86

Fermer la fenêtre  

Système d’évaluation

  1. Choix de l’évaluation     2. Paramètres de l’évaluation     3. Commencer l’évaluation  

Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu (Version 4.0) 

Temps restant: 

  1

Consultez la figure. Les connexions SSH entre l’utilisateur distant et le serveur sont défaillantes. La configuration NAT a été vérifiée et elle est correcte. Quelle est la cause la plus probable de ce problème ?

Le protocole SSH ne peut pas passer par la fonction NAT.

Des entrées de la liste de contrôle d’accès sont incorrectes.

Le numéro de port de la liste d’accès pour SSH est incorrect.

La commande ip helper est requise sur l’interface S0/0/0 pour autoriser les connexions en entrée.

2

Page 2: Ewan pRACTICE05022011fardous86

Consultez la figure. Quel énoncé est vrai à propos du commutateur WAN (ou commutateur de réseau étendu) ?Il utilise un périphérique d’interconnexion multiport pour effectuer la commutation de trafic Frame Relay, ATM ou X.25 sur le réseau étendu.Il fournit l’interconnexion ainsi que des ports d’interface d’accès WAN qui sont utilisés pour se connecter au réseau du fournisseur de services.Il fournit la terminaison pour le signal numérique et garantit l’intégrité de la connexion grâce à la correction des erreurs et la surveillance de ligne.Il convertit les signaux numériques produits par un ordinateur en fréquences vocales qui peuvent être transmises via des lignes analogiques du réseau téléphonique public.

3 En raison de l’échec d’un RPC (appel de procédure à distance), un utilisateur ne parvient pas à accéder à un serveur NFS. De quelle couche du modèle TCP/IP le problème provient-il ?

Couche réseau

Couche liaison de données

Couche physique

Couche application

4

Consultez la figure. Que contient le champ d’adresse de l’en-tête d’une trame transmise au bureau d’Orlando à partir du bureau de DC de la société ABC ?

L’adresse MAC du routeur Orlando

L’adresse MAC du routeur de DC

192.168.1.25

192.168.1.26

Identificateur DLCI 100

Identificateur DLCI 200

5 Un administrateur réseau analyse les données d’un étalon de performance réseau. Quelle condition ne sera pas indiquée dans les données de l’étalon ?

Le schéma d’adressage IP du réseau

Les parties du réseau les plus intensément utilisées

Les zones encombrées du réseau

Les taux d’erreur dans différentes parties du réseau

6

Page 3: Ewan pRACTICE05022011fardous86

Lisez l’exposé. Un paquet est envoyé d’un hôte A à un hôte B via le tunnel de réseau privé virtuel entre les routeurs R1 et R3. À son arrivée au routeur R3, quelles sont les adresses IP source et de destination du paquet ?

Source 192.168.1.2 - Destination 192.168.4.2

Source 192.168.3.1 - Destination 192.168.3.2

Source 192.168.2.1 - Destination 192.168.3.2

Source 192.168.3.1 - Destination 192.168.4.2

7

Consultez la figure. Les routeurs Router1 et Router2 prennent chacun en charge des zones séparées d’un centre de données, et sont raccordées par un câble de croisement. Les ressources rattachées au routeur Router1 ne peuvent pas se connecter à celles de Router2. Quelle est l’origine probable du problème ?

Le câble de croisement est défaillant.

L’adressage IP est incorrect.

La connexion du routeur présente un problème de couche 2.

Les couches supérieures rencontrent un problème non spécifié.

Une des interfaces ou les deux ne fonctionnent pas correctement.

8 Quelle est la principale caractéristique d’un ver ?

Il s’agit d’un logiciel malveillant qui fait des copies de lui-même dans d’autres programmes exécutables.

Il joue des tours aux utilisateurs lorsqu’ils tentent d’exécuter le logiciel infecté.

Il s’agit d’un ensemble d’instructions informatiques latentes qui attendent d’être déclenchées par un événement spécifique.

Il exploite les vulnérabilités dans l’intention de se propager sur un réseau.

9 En cherchant une panne sur un serveur de messagerie, un administrateur constate que le port du commutateur utilisé par le serveur

Page 4: Ewan pRACTICE05022011fardous86

indique « up, line protocol up ». L’administrateur ne peut pas exécuter de commande sur le serveur. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son origine ?

Couche application

Couche réseau

Couche liaison de données

Couche physique

10

Consultez la figure. Une liste de contrôle d’accès nommée Managers existe déjà sur ce routeur. Que se passe-t-il lorsque l’administrateur réseau émet les commandes indiquées dans la figure ?

La nouvelle liste de contrôle d’accès remplace l’existante.

L’administrateur réseau reçoit un message d’erreur.

La liste de contrôle d’accès existante est modifiée afin d’inclure la nouvelle commande.

Une deuxième liste de contrôle d’accès Managers qui ne contient que la nouvelle commande est créée.

11 Lequel de ces périphériques chiffre les données pour la transmission sur la liaison de transmission de réseau étendu du fournisseur de services ?

CPE

ETTD

DCE

UART

12 Lors de la configuration de l’accès distant à un routeur, quelle est la signification de la commande no password sur une ligne VTY ?

Elle empêche les connexions sur cette ligne.

Aucun mot de passe n’est nécessaire pour se connecter à cette ligne.

L’utilisateur distant n’est pas autorisé à modifier le mot de passe pour cette ligne.

L’utilisateur distant est invité à modifier le mot de passe de la ligne après s’être connecté au routeur.

13

Consultez la figure. Les routeurs R1 et R2 sont configurés pour une zone OSPF unique. Les utilisateurs qui sont connectés au commutateur S1 sont incapables d’accéder aux applications de base de données qui s’exécutent sur des serveurs connectés à S2. L’ingénieur réseau travaille à distance et dispose uniquement des informations présentées dans la figure pour commencer le dépannage. Selon les informations de la figure, quelle couche du modèle OSI est la plus appropriée pour commencer par une approche « diviser et conquérir » ?

Couche réseau

Page 5: Ewan pRACTICE05022011fardous86

Couche application

Couche liaison de données

Couche physique

14

Consultez la figure. Un administrateur essaie de connecter le routeur Router1, un routeur Cisco, à un routeur non-Cisco à l’aide d’une connexion série. Pour quelle raison la connexion échoue-t-elle ?

Aucun bouclage n’est configuré.

L’interface a été désactivée.

Une encapsulation incorrecte est utilisée.

La mise en file d’attente est impossible lors de la connexion de périphériques non-Cisco.

15

Consultez la figure. Un administrateur a ajouté les commandes illustrées aux routeurs A et B, mais il n’y a aucun échange de mises à jour entre les deux routeurs. En fonction des informations fournies, quelle est la cause probable du problème ?

Le routeur A annonce le mauvais réseau.

Les chaînes de clés d’authentification ne correspondent pas.

Les interfaces série des routeurs A et B ne sont pas sur le même sous-réseau.

Les numéros des clés d’authentification ne correspondent pas aux numéros de processus EIGRP pour les deux routeurs.

Page 1 sur 4 <Précédent Page:                Suivant>

Fermer la fenêtre

1

Page 6: Ewan pRACTICE05022011fardous86

All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement  and  Trademarks.

Fermer la fenêtre  

Système d’évaluation

  1. Choix de l’évaluation     2. Paramètres de l’évaluation     3. Commencer l’évaluation  

Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu (Version 4.0) 

Temps restant: 

  16

Consultez la figure. À quelles demandes DHCP R1 répondra-t-il ?

À toutes les demandes DHCP qu’il reçoit

Aux demandes qui sont diffusées sur 10.0.1.255

Aux demandes DNS ayant la destination 10.0.1.3

Aux demandes reçues sur l’interface 0/0 FastEthernet

Aux demandes provenant de n’importe quel réseau non répertorié comme exclus

17 Quels sont les trois énoncés qui décrivent précisément les attributs d’une stratégie de sécurité ? (Choisissez trois réponses.)

Elle crée une base pour toute action judiciaire le cas échéant.

Elle ne doit pas être altérée une fois mise en oeuvre.

Elle définit un processus de gestion des violations de la sécurité.

Elle se concentre principalement sur des menaces externes à l’entreprise.

Elle définit l’utilisation acceptable et inacceptable des ressources réseau.

Elle propose des procédures étape par étape permettant de renforcer les routeurs et autres périphériques réseau.

18 Quels symptômes se manifestent lorsque l’interface s0/0/0 sur un routeur est reliée à une unité CSU/DSU fonctionnelle qui génère un

Page 7: Ewan pRACTICE05022011fardous86

signal d’horloge, mais que le routeur sur l’extrémité distante de la liaison point à point n’a pas été activé ?show controllers indique que le type de câble est DCE V.35. show interfaces s0/0/0 indique que l’interface série et le protocole de ligne sont désactivés.show controllers indique que le type de câble est DCE V.35. show interfaces s0/0/0 indique que l’interface série est activée et le protocole de ligne désactivé.show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série est activée et le protocole de ligne désactivé.show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série et le protocole de ligne sont désactivés.

19 Lequel des énoncés suivants est vrai concernant les masques génériques ?

L’inversion du masque de sous-réseau entraîne toujours la création du masque générique.

Un masque générique identifie un bit de réseau ou de sous-réseau à l’aide d’un « 1 ».

La même fonction est exécutée par un masque générique et par un masque de sous-réseau.

En présence d’un « 0 » dans un masque générique, le bit d’adresse IP doit être vérifié.

20

Consultez la figure. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ?

Les noms d’utilisateurs ne sont pas configurés correctement.

Les adresses IP sont sur différents sous-réseaux.

La fréquence d’horloge est configurée à la mauvaise extrémité de la liaison.

Les mots de passe CHAP doivent être différents sur les deux routeurs.

L’interface série 0/0/0 du routeur 1 doit se connecter à l’interface série 0/0/1 du routeur 2.

21 Quel sera le résultat de l’ajout de la commande ip dhcp excluded-address 172.16.4.1 172.16.4.5 à la configuration d’un routeur local qui a été configuré en tant que serveur DHCP ?

Le trafic destiné à 172.16.4.1 et 172.16.4.5 sera abandonné par le routeur.

Le trafic ne sera pas routé à partir des clients ayant des adresses comprises entre 172.16.4.1 et 172.16.4.5.

La fonction de serveur DHCP du routeur n’enverra pas les adresses comprises entre 172.16.4.1 et 172.16.4.5.

Le routeur ignorera tout le trafic en provenance des serveurs DHCP et ayant les adresses 172.16.4.1 et 172.16.4.5.

22

Page 8: Ewan pRACTICE05022011fardous86

Consultez la figure. La succursale A (Branch A) possède un routeur Cisco et la succursale B (Branch B) un routeur non-Cisco qui utilise l’encapsulation IETF. Une fois les commandes indiquées entrées, les routeurs R2 et R3 ne parviennent pas à établir le circuit virtuel permanent. L’interface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est de type ANSI. L’établissement de l’interface LMI a réussi sur les deux sites. Pour quelle raison le circuit virtuel permanent échoue-t-il ?

Le circuit virtuel permanent vers R3 doit être de type point à point.

Les types d’interfaces LMI ne peuvent pas être différents à chaque extrémité d’un circuit virtuel permanent (PVC).

Un port unique ne peut prendre en charge qu’un seul type d’encapsulation.

Le paramètre IETF est absent de la commande frame-relay map ip 192.168.1.3 203.

23 Quel est le protocole qui permet d’authentifier à coup sûr des connexions sur des liaisons série ?

CHAP

HDLC

SLIP

PAP

24 Un administrateur ne parvient pas à recevoir un courriel. Pour trouver la panne, il a la possibilité d’envoyer une requête ping à l’adresse IP du serveur de messagerie local à partir d’un réseau distant et également de résoudre le nom du serveur de messagerie en une adresse IP en utilisant la commande nslookup. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son origine ?

Couche application

Couche transport

Couche réseau

Couche liaison de données

25

Page 9: Ewan pRACTICE05022011fardous86

Consultez la figure. Les routeurs R1 et R2 ont été configurés avec EIGRP dans le même système autonome. Les ordinateurs PC1 et PC2 ne peuvent pas s’envoyer des requêtes ping. Un examen plus approfondi révèle que la route vers 192.168.10.0 ne figure dans la table de routage de R2. Quelle est la cause du problème ?

Les réseaux ne sont pas résumés correctement.

Les interfaces FastEthernet sur R1 sont configurées comme passives.

Les instructions réseau sur R2 sont incorrectement configurées.

EIGRP sur R1 ne reconnaît pas le réseau 192.168.10.0.

26

Consultez la figure. L’administrateur réseau crée une liste de contrôle d’accès standard sur Router1 pour interdire au trafic en provenance du réseau 172.16.1.0/24 d’atteindre le réseau 172.16.2.0/24, tout en autorisant l’accès à Internet à tous les réseaux. Sur quelle interface de routeur et dans quelle direction la liste doit-elle être appliquée ?

Sur l’interface fa0/0, en entrée

Page 10: Ewan pRACTICE05022011fardous86

Sur l’interface fa0/0, en sortie

Sur l’interface fa0/1, en entrée

Sur l’interface fa0/1, en sortie

27 Quelles sont les deux fonctions fournies par l’interface de supervision locale (LMI, Local Interface Management Interface) utilisée dans les réseaux de relais de trames ? (Choisissez deux réponses.)

Contrôle de flux

Notification d’erreur

Notification d’encombrement

Le mappage des identificateurs DLCI sur les adresses réseau

L’envoi de paquets de test d’activité pour vérifier le fonctionnement des circuits virtuels permanents

28 Un technicien doit effectuer le verrouillage à une étape du gestionnaire Cisco SDM sur le routeur d’un client. Quel sera le résultat de ce processus ?

Le routeur téléchargera les derniers correctifs de sécurité sur le serveur FTP spécifié.

Toutes les configurations de sécurité qui sont proposées par la fonctionnalité Cisco AutoSecure seront implémentées automatiquement.Tout le trafic qui entre dans le routeur est mis en quarantaine et les problèmes de sécurité éventuels sont vérifiés avant sa transmission.Les configurations de routeur existantes seront examinées et toutes les modifications potentielles de configuration relatives à la sécurité seront automatiquement implémentées.

29 Un routeur dans un réseau de relais de trames doit transmettre un message qu’il a reçu d’un hôte. Quelles sont les deux méthodes utilisées par le routeur pour identifier le circuit virtuel auquel le message est destiné ? (Choisissez deux réponses.)

Il envoie la trame à tous les ports du réseau et acquiert l’adresse par la trame de réponse.

L’adresse IP de l’hôte de destination est comprise dans l’identificateur DLCI.

Le routeur recherche les tables du protocole de résolution d’adresse inverse pour mapper les identificateurs DLCI sur des adresses IP.

Il est possible d’effectuer des recherches dans une table de mappages statiques.

Le routeur diffuse une requête pour l’adresse IP requise.

30 Un administrateur configure un routeur à pile double avec IPv6 et IPv4 à l’aide de RIPng. Il reçoit un message d’erreur lorsqu’il essaie d’entrer les routes IPv4 dans RIPng. Quelle est la cause du problème ?

Le protocole RIPng est incompatible avec la technologie de pile double.

Toutes les interfaces sont configurées avec des adresses IPv4 incorrectes.

Pour pouvoir utiliser IPv4, le protocole RIPv1 ou RIPv2 doit être configuré en plus de RIPng.

Lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface, l’ensemble des adresses IPv4 n’est plus utilisé au profit de la technologie plus récente.

Page 2 sur 4 <Précédent Page:                Suivant>

Fermer la fenêtre

All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement  and  Trademarks.

Fermer la fenêtre  

Système d’évaluation

  1. Choix de l’évaluation     2. Paramètres de l’évaluation     3. Commencer l’évaluation  

2

Page 11: Ewan pRACTICE05022011fardous86

Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu (Version 4.0) 

Temps restant: 

  31

Consultez la figure. Les hôtes du réseau A ont tous des adresses statiques qui sont affectées dans le réseau 192.168.2.0./24. Les hôtes du réseau B sont des clients DHCP dans le réseau 192.168.1.0/24. Une fois le routeur R1 configuré à l’aide des instructions représentées dans la figure, les clients DHCP signalent ne pouvoir accéder à aucune ressource de réseau. Les hôtes ayant des adresses statiques ne peuvent accéder à aucune ressource à l’extérieur du réseau A. Quel est le problème ?

L’étendue DHCP a un pool d’adresses incorrect.

Les interfaces sur R1 sont incorrectement adressées.

Les adresses DCHP attribuables sont toutes exclues.

Les clients DCHP reçoivent la mauvaise adresse de routeur par défaut.

32 Quelles sont les trois affirmations qui décrivent les rôles des périphériques dans un réseau étendu ? (Choisissez trois réponses.)

Une unité CSU/DSU termine une boucle numérique locale.

Un modem termine une boucle numérique locale.

Une unité CSU/DSU termine une boucle analogique locale.

Un modem termine une boucle analogique locale.

Un routeur est généralement considéré comme un équipement ETTD.

Un routeur est généralement considéré comme un équipement DCE.

33

Page 12: Ewan pRACTICE05022011fardous86

Consultez la figure. Le routeur R1 exécute la fonction NAT avec surcharge pour le réseau interne 10.1.1.0/24. L’hôte A envoie un paquet au serveur Web. Quelle est l’adresse IP de destination du paquet renvoyé depuis le serveur Web à sa réception sur la carte réseau de l’hôte A ?

10.1.1.2:1234

172.30.20.1:1234

172.30.20.1:3333

192.168.1.2:80

34

Consultez la figure. Quels sont les deux énoncés qui décrivent correctement la manière dont le routeur 1 traite une requête FTP entrant dans l’interface S0/0/0 et destinée à un serveur FTP à l’adresse IP 192.168.1.5 ? (Choisissez deux réponses.)

Le paquet ne répond pas à un état de liste d’accès.

Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 permit ip any any.

Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 101 permit ip any 192.168.1.0 0.0.0.255.Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 deny icmp 192.168.1.0 0.0.0.255 any.

Le paquet est autorisé à entrer dans le routeur 1.

35 Quelles sont les caractéristiques de la technologie DSL ? (Choisissez deux réponses.)

Les téléchargements en amont offrent en général des débits de transferts supérieurs aux téléchargements en aval.

Les fournisseurs de service déploient DSL dans la boucle locale du réseau téléphonique.

Les débits de téléchargement DSL sont réduits par de grands volumes de trafic vocal analogique classique.

Page 13: Ewan pRACTICE05022011fardous86

Les filtres et répartiteurs permettent aux trafics POTS et DSL de partager le même support.

DSL est un support partagé qui permet à de nombreux utilisateurs de se partager la bande passante disponible du multiplexeur d’accès DSL (DSLAM).

36

Consultez la figure. Un administrateur réseau tente de configurer un routeur pour utiliser le gestionnaire SDM, mais il ne peut pas accéder à l’interface SDM du routeur. Quelle est la cause du problème ?

Les lignes VTY sont incorrectement configurées.

La stratégie de délai d’attente HTTP n’est pas correctement configurée.

La méthode d’authentification est incorrectement configurée.

Le nom d’utilisateur et le mot de passe sont incorrectement configurés.

37

Consultez la figure. En tant qu’administrateur réseau, vous avez été chargé d’établir la topologie Frame Relay qui interconnecte deux sites distants. Comment les sous-interfaces point à point doivent-elles être configurées sur HQ pour compléter la topologie ?

HQ(config-subif)#frame-relay interface-dlci 103 sur Serial 0/0/0.1HQ(config-subif)#frame-relay interface-dlci 203 sur Serial 0/0/0.2HQ(config-subif)#frame-relay interface-dlci 301 sur Serial 0/0/0.1HQ(config-subif)#frame-relay interface-dlci 302 sur Serial 0/0/0.2HQ(config-subif)#frame-relay map ip 172.16.1.1 103 broadcast sur Serial 0/0/0.1 HQ(config-subif)#frame-relay map ip 172.16.2.2 203 broadcast sur Serial 0/0/0.2HQ(config-subif)#frame-relay map ip 172.16.1.1 301 broadcast sur Serial 0/0/0.1 HQ(config-subif)#frame-relay map ip 172.16.2.2 302 broadcast sur Serial 0/0/0.2

Page 14: Ewan pRACTICE05022011fardous86

38

Consultez la figure. Un hôte connecté au réseau Fa0/0 ne parvient pas à acquérir une adresse IP auprès du serveur DHCP. Les informations affichées par la commande debug ip dhcp server indiquent « DHCPD: there is no address pool for 10.1.1.1 ». (« DHCPD : aucun pool d’adresses pour 10.1.1.1 ») Quel est le problème ?

L’adresse 10.1.1.1 est déjà configurée sur Fa0/0.

Le routeur par défaut de 10Network est incorrect.

L’adresse ip helper-address doit être ajoutée à l’interface Fa0/0.

Le pool d’adresses du pool du réseau 10Network est incorrect.

39 Quel est l’effet de la commande Router1(config-ext-nacl)# permit tcp 172.16.4.0 0.0.0.255 any eq www lors de son implémentation en entrée sur l’interface f0/0 ?

Tout le trafic TCP est autorisé et tout autre trafic est refusé.

La commande est refusée par le routeur car elle est incomplète.

Tout le trafic en provenance du réseau 172.16.4.0/24 est autorisé partout, sur tout port.

Le trafic en provenance du réseau 172.16.4.0/24 est autorisé sur l’ensemble des destinations de port 80 TCP.

40 Quel type de liste de contrôle d’accès peut-il être utilisé pour forcer un utilisateur à s’authentifier auprès d’un routeur avant d’accéder à un réseau ?

Standard

Dynamique

Réflexive

Basée sur le temps

41 À quel emplacement physique la responsabilité de la connexion de réseau étendu est-elle transférée du fournisseur de services à l’utilisateur ?

DMZ

Boucle locale

CSU/DSU

Point de démarcation

42 Lors de la configuration d’une connexion Frame Relay, quand convient-il d’utiliser une table de correspondance Frame Relay statique ?

Quand le routeur distant n’est pas un routeur Cisco

Quand le routeur local est configuré avec des sous-interfaces

Quand les trafics de diffusion et de multidiffusion sur le circuit virtuel permanent doivent être contrôlés

Quand des identificateurs DLCI significatifs globalement plutôt que localement sont utilisés.

43

Page 15: Ewan pRACTICE05022011fardous86

Consultez la figure. Les résultats partiels des commandes show access-list et show ip interface fastethernet 0/1 sont affichées pour le routeur R3. Aucune autre liste de contrôle d’accès n’est en vigueur. L’hôte A ne peut pas envoyer de requête ping à l’hôte B. Quelle action corrigera le problème, mais restreindra quand même un autre trafic entre les deux réseaux ?

Changer la deuxième entrée de la liste en permit tcp host 192.168.10.10 any eq telnet

Inverser l’ordre des instructions de protocole TCP dans la liste de contrôle d’accès

Appliquer la liste de contrôle d’accès sur l’interface FastEthernet 0/0

Appliquer la liste de contrôle d’accès dans la direction entrante

44

Consultez la figure. Lequel des énoncés suivants est vrai à propos de la connexion Frame Relay ?

La connexion de relais de trames est en cours de négociation.

Seul le paquet dont le bit d’éligibilité à la suppression est défini est transmis via le réseau virtuel permanent. Aucun trafic de données ne passe par la liaison.Les paquets marqués avec le bit FECN et BECN indiquent qu’un mécanisme de contrôle d’encombrement est activé sur le circuit virtuel permanent Frame Relay.Le statut “DLCI USAGE = LOCAL” indique qu’aucune liaison de circuit virtuel permanent n’est établie entre l’interface S0/0/0.1 et le commutateur Frame Relay.

45 Où sera copiée l’image du système d’exploitation d’un routeur après l’exécution de la commande copy flash: tftp ?

Dans la mémoire flash

Dans la mémoire DRAM

Dans la NVRAM

Page 16: Ewan pRACTICE05022011fardous86

Sur le serveur distant

Page 3 sur 4 <Précédent Page:                Suivant>

Fermer la fenêtre

All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement  and  Trademarks.

Fermer la fenêtre  

Système d’évaluation

  1. Choix de l’évaluation     2. Paramètres de l’évaluation     3. Commencer l’évaluation  

Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu (Version 4.0) 

Temps restant: 

  46 Quel protocole est implicitement refusé à la fin d’une liste d’accès IPv4 ?

IP

TCP

UDP

HTTP

47

3

Page 17: Ewan pRACTICE05022011fardous86

Consultez la figure. Le routeur 1 n’est pas capable de communiquer avec son homologue qui est connecté à cette interface. Selon les informations affichées, quelle est la cause la plus probable du problème ?

Une réinitialisation d’interface

Un type d’interface LMI inapproprié

Un échec d’encapsulation

Un câble local débranché

48

Consultez la figure. L’administrateur réseau ajoute le routeur R1 à un réseau existant. Conformément aux procédures informatiques d’entreprise, l’administrateur tente de sauvegarder le logiciel Cisco IOS du routeur, et obtient les informations affichées. L’administrateur réseau tente ensuite sans succès d’envoyer une requête ping au serveur TFTP à partir de la session de console. Comment procéder ensuite pour isoler ce problème ?

À partir de R2, valider que l’interface Fa0/0 est opérationnelle.

À partir du serveur TFTP, vérifier que le logiciel qui se trouve sur le serveur TFTP est opérationnel.

À partir du serveur TFTP, confirmer qu’il y a suffisamment d’espace sur le serveur TFTP pour le logiciel Cisco IOS.

À partir de la session de console, s’assurer que R1 dispose d’une route vers le réseau où réside le serveur TFTP.

49 Un technicien discute avec un collègue travaillant pour une entreprise concurrente et compare les débits de transfert DSL des deux entreprises. Les deux entreprises sont situées dans la même ville, elles utilisent le même fournisseur de services et ont le même rapport taux/service. Qu’est-ce qui explique le fait que l’entreprise A rapporte des vitesses de téléchargement plus élevées que l’entreprise B ?

L’entreprise B a un volume plus élevé de trafic vocal POTS que l’entreprise A.

L’entreprise B partage la connexion au multiplexeur d’accès DSL avec un plus grand nombre de clients que l’entreprise A.

Page 18: Ewan pRACTICE05022011fardous86

L’entreprise A n’utilise des microfiltres que sur les sites de ses succursales.

L’entreprise A est plus proche du fournisseur de services.

50 Une société recherche une solution de réseau étendu afin de connecter le site de son siège social à quatre sites distants. Quel(s) avantage(s) pourrai(en)t apporter des lignes louées au client par rapport à une solution Frame Relay partagée ?

Coût inférieur

Latence et gigue plus faibles

Capacité de bande passante variable

Moins d’interfaces de routeur physique

Page 4 sur 4 <Précédent Page:                Suivant>

Fermer la fenêtre

All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement  and  Trademarks.

4