Telecharger correction ccna 1 chapitre 11 v5 francais pdf | Routage et commutation : Présentation des réseaux

 

Corrigé CCNA1 Chap11

http://ccna-dentiste.rhcloud.com/files/ccna 1 v5 fr/ccna-1-chapitre-1

1. Question

Une requête ping échoue lorsqu’elle est effectuée à partir du routeur R1 vers une autre routeur directement connecté R2. L’administrateur réseau procède ensuite à la commande « show cdp neighbors ». Pourquoi l’administrateur réseau exécute t-il cette commande si la commande ping a échoué entre les deux routeurs ?

2. Question


Si un fichier de configuration est enregistré sur un lecteur flash USB connecté à un routeur,qu’est ce qui doit être fait par l’administrateur réseau avant que ce  fichier puisse être utilisée sur le routeur ?

d’alphabétisation automatique des fichiers sur le lecteur flash.

         3. Question

  • Remplissez le champ vides sans utiliser les abréviations.
    • La commande  (show version) émise sur un routeur est utilisé pour vérifier le numéro du logiciel enregistré.

        4. Question


  • Reportez-vous à l’illustration.

    Un administrateur tente de résoudre les problèmes de connectivité entre PC1 et PC2 et utilise la commande tracert à partir du PC1 pour le faire. En vous basant sur la sortie affichée, Où est ce que l’administrateur doit commencer le dépannage ?

     R2
     R1
     SW2
     SW1
     PC2

         5. Question

  • Un administrateur réseau se rend compte que plusieurs ordinateurs du réseau sont infectés par un ver. Quelles sont les étapes à suivre pour venir à bout de cet attaque ? L’inoculation, le confinement, la quarantaine, et le traitement
     Le confinement, la quarantaine, le traitement et l’inoculation
     Le traitement, la quarantaine, l’inoculation et le confinement

        6. Question


  • Dans la conception de réseau, quelle considération devrait être plus important pour une grande société que pour une petite entreprise?




         7. Question


  • Quelle Protocole prend en charge la livraison rapide du multimédia en continu?



         8. Question


  • Quelles sont les deux affirmations Vraies à propos d’un identificateur SSID (service set identifier)? (Choisissez deux réponses.)




         9. Question


  • Quelle est la commande qui permet de sauvegarder la configuration qui est stockée dans la mémoire NVRAM sur un serveur TFTP ?

    g

         10. Question


  • Un administrateur réseau vérifie le journal de sécurité et constate qu’il y a eu un accès non autorisé à un serveur de fichiers interne au cours du weekend. Après une enquête plus poussée du fichier journal du système,il remarque alors que plusieurs documents importants ont été copiées sur un hôte situé à l’extérieur de l’entreprise. Quel genre de menace est représenté dans ce scénario?



         11. Question


  •      Quel est le but d’émettre les commandes « cd nvram » : puis « dir » en mode d’exécution privilégié du routeur?




        12. Question

  •     Quelle est la fonction de sécurité liée à l’utilisation de NAT sur un réseau ?



         13. Question


  • Quelles sont les deux affirmations qui caractérisent la sécurité du réseau sans fil ? (Choisissez deux réponses.)




       14. Question

  •  
    Quel énoncé est vrai à propos de CDP sur un périphérique Cisco ?



         15. Question


  • A quel moment devrait être capturées les données qui circule afin de mieux comprendre les schémas du trafic dans un réseau ?



         16. Question

  • Lance l’activité PT
    Combien de temps un utilisateur sera bloqué s’il dépasse le nombre maximum autorisé de tentatives de connexion infructueuses?



         17. Question


  • Quel protocole de sécurité du réseau local sans fil génère une nouvelle clé dynamique à chaque fois qu’un client établit une connexion avec le point d’accès sans fil?




         18. Question

  • Quant est ce qu’un administrateur doit établir une ligne de base du réseau ?




        19. Question

  • A Quel type d’attaque réseau appartient la désactivation ou la corruption des réseaux, des systèmes ou des services?



         20. Question


  • Quelles mesures peuvent être prisent pour prévenir une attaque réussie sur un compte d’un serveur de messagerie? (Choisissez deux réponses.)





          21. Question


  • Examinez la figure.

    La documentation de base pour une petite entreprise indique des statistiques de durée de transmission du ping à 36/97/132 entre les hôtes H1 et H3. Aujourd’hui, l’administrateur réseau vérifié à nouveau la connectivité en envoyant une nouvelle requête ping entre les mêmes hôtes et obtient des statistiques de durée de transmission du ping de 1458/2390/6066. Qu’est-ce que cela signifie pour l’administrateur du réseau?





         22. Question


  • Remplissez le champ vide. Ne pas utiliser d’abréviations.
    • Show (file systems, FILE SYSTEMS, File Systems) est la commande qui fournit des informations sur la quantité d’espace disponible et libre sur la mémoire flash ainsi que les autorisations en lecture ou écriture.

         23. Question


  • Les réseaux locaux sans fil conformes aux normes IEEE 802.11  permettent aux utilisateurs de faire quoi?



         24. Question


  • Remplissez le champ vide.
    •  (VoIP, VOIP, voip) définit les protocoles et les technologies de la mise en oeuvre de la transmission de données vocales sur un réseau IP.


Correction CCNA 1 chapitre 11 pdf

http://ccna-dentiste.rhcloud.com/files/ccna 1 v5 fr/ccna-1-chapitre-1

0 commentaires:

Enregistrer un commentaire