2 points for Option 3 0 points for any other option Valeur maximum =2



Documents pareils
Cisco Discovery - DRSEnt Module 7

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Cisco Certified Network Associate Version 4

Réseaux grande distance

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Présentation Générale

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Cisco Certified Network Associate

7.1.2 Normes des réseaux locaux sans fil

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir

Université de La Rochelle. Réseaux TD n 6

Câblage des réseaux WAN.

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

2. DIFFÉRENTS TYPES DE RÉSEAUX

Cisco Certified Network Associate

Cisco Certified Network Associate

Cours n 12. Technologies WAN 2nd partie

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Travaux pratiques : collecte et analyse de données NetFlow

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Sécurité des réseaux IPSec

Configuration de l'accès distant

NFC Near Field Communication

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Groupe Eyrolles, 2000, 2004, ISBN :

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

Le rôle Serveur NPS et Protection d accès réseau

Protocole point à point (PPP)

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

Le protocole SSH (Secure Shell)

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

5.5 Utiliser le WiFi depuis son domicile

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Rapport de certification

Catalogue & Programme des formations 2015

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Pare-feu VPN sans fil N Cisco RV120W

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Groupe Eyrolles, 2006, ISBN : X

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Installation du point d'accès Wi-Fi au réseau

Réseaux Mobiles et Haut Débit

Liste de vérification des exigences Flexfone

Travaux pratiques : Configuration de base d une route statique

Le service FTP. M.BOUABID, Page 1 sur 5

Digital Subscriber Line

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Configurer ma Livebox Pro pour utiliser un serveur VPN

DIFF AVANCÉE. Samy.

TP 2 : ANALYSE DE TRAMES VOIP

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

How To? Sécurité des réseaux sans fils

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Les techniques de multiplexage

Cours CCNA 1. Exercices

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

ROUTEURS CISCO, PERFECTIONNEMENT

Qualité du service et VoiP:

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Accédez au test ici

Cours des réseaux Informatiques ( )

Standard. Manuel d installation

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

TASK Santé : Le protocole Pésit /TCP-IP

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Serveur FTP. 20 décembre. Windows Server 2008R2

Le Multicast. A Guyancourt le

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Voix sur IP Étude d approfondissement Réseaux

TP Configuration de l'authentification OSPF

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

La couche réseau Le protocole X.25

1.Introduction - Modèle en couches - OSI TCP/IP

Sécurité des réseaux sans fil

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date :

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

VRM Monitor. Aide en ligne

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Transcription:

Quelles sont les deux affirmations vraies relatives au multiplexage temporel (TDM)? (Choisissez deux réponses.) Il permet d attribuer de la bande passante sur plusieurs fils aux informations en provenance de plusieu canaux. Les données de plusieurs sources peuvent être transmises sur un seul canal. Les flux de données d origine doivent être reconstitués une fois arrivés à destination. Le fonctionnement du multiplexage temporel dépend de celui des protocoles de couche 3. Les méthodes de multiplexage temporel peuvent varier selon le protocole de couche 2 utilisé. Option 2 and Option 3 are correct. Que représente le point de démarcation dans les circuits physiques de communication de données? L interface ETTD/DCE sur le périphérique qui connecte à Internet L emplacement du pare-feu ou du routeur Le point physique où le réseau public se termine et où le réseau privé du client commence Une balise attribuée au bloc physique où a lieu une interconnexion 2 points for Option 3 Quelle est la norme d interface ETTD/DCE de communications série qui est utilisée pour fournir une connectivité haut débit atteignant jusqu à 52 Mbits/s entre les réseaux locaux et qui est présente sur de nombreux routeurs Cisco de haut de gamme? EIA/TIA 232 (RS-232) ITU V.35 HSSI EIA/TIA 422 (RS-422) EIA/TIA 423 (RS-423) 2 points for Option 3 Pour quelle raison les communications de données parallèles ne sont pas faisables pour les transmissions à longues distances?

Interférences entre les fils et le décalage d horloge Contrôle d erreurs impossible Débit de transmission trop faible Trop d atténuation 2 points for Option 1 Quelle est la sortie de show interface s0/0/0 si show controllers s0/0/0 indique un type de câble inconnu? serial 0/0/0 is down, line protocol is down serial 0/0/0 is up, line protocol is down serial 0/0/0 is up, line protocol is up (looped) serial 0/0/0 is up, line protocol is down (disabled) serial 0/0/0 is administratively down, line protocol is down 2 points for Option 1 Quelles sont les trois affirmations correctes relatives à l encapsulation HDLC? (Choisissez trois réponses.) Le protocole HDLC prend en charge les authentifications PAP et CHAP. L implémentation HDLC dans les routeurs Cisco est propriétaire. Le protocole HDLC indique une méthode d encapsulation des données sur des liaisons synchrones en série à l aide de caractères de trame et de sommes de contrôle. Le protocole HDLC est l encapsulation d interface série par défaut sur les routeurs Cisco. Les protocoles HDLC et PPP sont compatibles. Le protocole HDLC ne prend pas en charge le protocole CDP. Option 2, Option 3, and Option 4 are correct. Valeur maximum =3

Lisez l exposé. Quelle série d affirmations décrit précisément le processus d établissement de la liaison PP pour ces routeurs? Le protocole LCP négocie l option d authentification. Authentification PAP Le protocole LCP négocie les options de compression et d authentification. Authentification CHAP Le protocole LCP négocie les options de compression et d authentification. Authentification CHAP Authentification CHAP Le protocole LCP négocie les options de compression. Le protocole LCP négocie les options de compression et d authentification. Authentification CHAP 2 points for Option 2 Lesquels des énoncés suivants sont vrais à propos du protocole LCP? (Choisissez trois réponses.)

Il sert à négocier l établissement de la liaison. Il négocie les options pour les protocoles de couche 3 exécutés avec le protocole PPP. Il utilise le chiffrement MD5 en négociant les paramètres d établissement de la liaison. Il met fin à la liaison à la requête de l utilisateur ou à l expiration d un compteur d inactivité. Il peut tester la liaison et déterminer si sa qualité est suffisante pour l activer. Il contrôle l encombrement de la liaison et ajuste de manière dynamique la taille acceptable de la fenêtre. Option 1, Option 4, and Option 5 are correct. Valeur maximum =3 Quelles sont les deux options négociables par le protocole LCP? (Choisissez deux réponses.) La qualité de liaison L authentification Le contrôle de flux dynamique La compression et l adresse de couche réseau pour IP Les méthodes de communication avec ou sans connexion Option 1 and Option 2 are correct. Quel est l'avantage de la multiliaison lors de l'utilisation du protocole PPP? Elle offre des possibilités d'équilibrage de charge lors de la transmission de données. Elle permet de configurer les interfaces à l'aide des protocoles HDLC et PPP. Elle permet d'utiliser plusieurs méthodes d'authentification. Elle permet de configurer plusieurs protocoles de compression. 2 points for Option 1

Lisez l exposé. Selon les informations affichées par show interface Serial0/0/0, combien de sessions de contrôle de réseau ont été établies? Une Deux Trois Quatre 2 points for Option 2 Lisez l exposé. Selon les informations affichées par le routeur, quelle est l affirmation vraie relative au fonctionnement du protocole PPP?

Seule la phase d établissement de liaison s est correctement déroulée. Seule la phase de la couche réseau s est correctement déroulée. La phase d établissement de liaison et la phase de la couche réseau ont toutes deux échoué. La phase d établissement de liaison et la phase de la couche réseau se sont toutes deux correctement déroulées. 2 points for Option 4 Lisez l exposé. Quels sont les deux éléments négociés pendant la session PPP indiquée dans la sortie de débogage? (Choisissez deux réponses.) Le protocole d authentification à échanges confirmés (CHAP) Le protocole d authentification du mot de passe (PAP) La compression La qualité de liaison La détection des erreurs Option 1 and Option 5 are correct. Quelles sont les trois affirmations qui décrivent correctement l authentification PPP? (Choisissez trois réponses.) Le protocole PAP envoie les mots de passe en clair. Le protocole PAP utilise un échange en trois étapes pour établir une liaison. Le protocole PAP protège contre les attaques répétées par essais et erreurs. Le protocole CHAP utilise un échange en deux étapes pour établir une liaison. Le protocole CHAP utilise une technique demande de confirmation/réponse basée sur l algorithme de hachage MD5. Le protocole CHAP utilise des demandes de confirmation répétées pour effectuer des vérifications.

Option 1, Option 5, and Option 6 are correct. Valeur maximum =3 Quel protocole d'authentification est-il possible d'" usurper " (spoofing) pour autoriser les attaques de lecture répétée? MD5 CHAP PAP NCP 2 points for Option 3 Lisez l exposé. Quelle est l affirmation vraie relative aux informations affichées? Le protocole LCP est en train de négocier une liaison. Les protocoles LCP et NCP attendent l authentification CHAP pour terminer l opération. Le protocole LCP a réussi ses négociations, mais le protocole NCP est en cours de négociations. Les données peuvent circuler sur cette liaison. 2 points for Option 4

Lisez l exposé. Quelle est l affirmation vraie relative aux informations affichées? Le protocole NCP a réussi ses négociations. Comme les mots de passe PAP ne correspondent pas, les routeurs tentent l authentification CHAP. Un routeur a suggéré l authentification PAP et l autre a accepté l authentification mais suggéré l authentification CHAP. Un routeur ne peut utiliser que l authentification PAP tandis que l autre routeur ne peut utiliser que l authentification CHAP. Par conséquent, la connexion a été refusée. 2 points for Option 3 Lisez l exposé. Quelles sont les deux affirmations vraies relatives aux informations affichées? (Choisissez deux réponses.) Le protocole LCP a réussi ses négociations. Le routeur a convenu des paramètres IP. Le routeur négocie les options de compression IP. Le routeur demande une adresse IP à son homologue. Le routeur a accepté l IP mais pas les options IP suggérées. Option 1 and Option 2 are correct.