CCNA 1 v5.0 Chapitre 7 réponses examen 2016



Documents pareils
Le protocole TCP. Services de TCP

Rappels réseaux TCP/IP

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Devoir Surveillé de Sécurité des Réseaux

UDP/TCP - Protocoles transport

La collecte d informations

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Couche Transport TCP et UDP

Réseaux et protocoles Damien Nouvel

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Introduction. Adresses

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Optimisation WAN de classe Centre de Données

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Présentation du modèle OSI(Open Systems Interconnection)

Formation Iptables : Correction TP

Services Réseaux - Couche Application. TODARO Cédric

Internet et Multimédia Exercices: flux multimédia

La VOIP :Les protocoles H.323 et SIP

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

pare - feu généralités et iptables

Master e-secure. VoIP. RTP et RTCP

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Technologies de l Internet

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Module 8. Protection des postes de travail Windows 7

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Spécialiste Systèmes et Réseaux

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Introduction aux Technologies de l Internet

U.E. ARES - TD+TME n 1

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Réseaux Internet & Services

Critères d évaluation pour les pare-feu nouvelle génération

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte

Présentation et portée du cours : CCNA Exploration v4.0

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Christian CALECA TCP/IP

Cisco Certified Network Associate

Voix sur IP Étude d approfondissement Réseaux

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Introduction aux réseaux

Cisco Discovery - DRSEnt Module 7

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

RFC 791 (Jon Postel 1981)

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Réseaux IUP2 / 2005 IPv6

Les Réseaux. les protocoles TCP/IP

CONFIGURATION FIREWALL

Chapitre : Les Protocoles

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

MAUREY SIMON PICARD FABIEN LP SARI

Plan. Programmation Internet Cours 3. Organismes de standardisation

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Rapport du projet Qualité de Service

2. DIFFÉRENTS TYPES DE RÉSEAUX

LES PROTOCOLES DES RÉSEAUX

Informatique Générale Les réseaux

Introduction de la Voix sur IP

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

18 TCP Les protocoles de domaines d applications

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

«SESSION 2009» Thème : GESTION DU SYSTEME D INFORMATION. Durée : 2 h 00 (Coef. 3) Chaque question peut comporter plus d'une bonne réponse

TP 2 : ANALYSE DE TRAMES VOIP

EPREUVE E1 Epreuve scientifique et technique SOUS-EPREUVE E11 Etude des supports et protocoles de communication

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

L3 informatique Réseaux : Configuration d une interface réseau

Partie 2 (Service de téléphonie simple) :

Architecture distribuée

Administration réseau Firewall

Figure 1a. Réseau intranet avec pare feu et NAT.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Réseaux. 1 Généralités. E. Jeandel

Réseaux Résumé personnel

Examen technique des technologies de mise en cache

Programme formation pfsense Mars 2011 Cript Bretagne

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Création d un Firewall

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

FILTRAGE de PAQUETS NetFilter

(In)sécurité de la Voix sur IP [VoIP]

Gestion et Surveillance de Réseau

QoS Réseaux haut débit et Qualité de service

Transcription:

CCNA 1 v5.0 Chapitre 7 réponses examen 2016 1 Un PC est télécharge un gros fichier depuis un serveur. La fenêtre TCP est de 1000 octets. Le serveur envoie le fichier en utilisant des segments de 100 octets. Combien de segments le serveur enverra avant qu'il nécessite un accusé de réception à partir du PC? 1 segment 10 segments * 100 segments 1000 segments 2 Un dispositif d'accueil a besoin d'envoyer un gros fichier vidéo à travers le réseau tout en assurant la communication de données à d'autres utilisateurs. Quelle fonctionnalité permettra aux différents flux de communication se produisent en même temps, sans avoir un seul flux de données en utilisant toute la bande passante disponible? Multiplexage * taille de la fenêtre et remerciements numéros de port 3 Un technicien souhaite utiliser TFTP pour transférer un fichier volumineux à partir d'un serveur de fichiers à un routeur distant. Quelle affirmation est correcte sur ce scénario? Le fichier est segmenté et ensuite remonté dans le bon ordre par TCP. Le fichier est pas segmenté, que UDP est le protocole de couche de transport qui est utilisé par TFTP. Les gros fichiers doivent être envoyés par FTP pas TFTP. Le fichier est segmenté puis réassemblés dans le bon ordre à la destination, si nécessaire, par le protocole de couche supérieure. * 4

5 Quel scénario décrit une fonction fournie par la couche de transport? Un étudiant utilise un téléphone VoIP de classe pour appeler à la maison. L'identificateur unique brûlé dans le téléphone est une adresse de couche de transport utilisé pour communiquer avec un autre périphérique réseau sur le même réseau. Un travailleur de l'entreprise accède à un serveur Web situé sur un réseau d'entreprise. La couche de transport formate l'écran de sorte que la page Web apparaît correctement, peu importe ce dispositif est utilisé pour afficher le site Web. Un étudiant a deux fenêtres de navigateur Web ouverts afin d'accéder à deux sites web. La couche de transport assure la page Web correcte est livré à la fenêtre du navigateur correcte. * Un étudiant joue un court-métrage basé sur le Web avec le son. Le film et le son sont codées dans l'en-tête de la couche transport.

6 Quelle fonction couche de transport est utilisé pour garantir l'établissement de session? UDP flag ACK TCP 3-way handshake * numéro de séquence UDP numéro de port TCP 7 Quelle est la gamme complète de ports TCP et UDP connus? 0 à 255 256-1023 0 à 1023 * 1024 à 49151 8 Quels sont les deux champs d'en-tête TCP sont utilisés pour confirmer la réception des données? Checksum numéro d'acquittement * drapeau FIN numéro de séquence * flag SYN 9 Qu'est-ce qu'une caractéristique avantageuse du protocole de transport UDP? Accusé de données reçues suivi des segments de données en utilisant des numéros de séquence moins de retards dans la transmission * la capacité de retransmettre des données perdues 10 Quels sont les deux drapeaux dans l'en-tête TCP sont utilisés dans un réseau TCP en trois étapes pour établir la connectivité entre deux périphériques réseau? (Choisissez deux réponses.) RST FIN SYN * ACK * URG PSH

11 Qu'est-ce qui se passe si le premier paquet d'un transfert TFTP est perdue? L'application TFTP va réessayer la demande si une réponse est non reçu. * Le prochain routeur-hop ou la passerelle par défaut fournira une réponse avec un code d'erreur. Le client attendre indéfiniment la réponse. La couche de transport va réessayer la requête si une réponse est non reçu. 12 Par rapport à UDP, ce facteur provoque une surcharge du réseau supplémentaire pour la communication TCP? L'identification des applications basées sur les numéros de port de destination de la détection d'erreur de checksum l'encapsulation dans des paquets IP le trafic réseau qui est causée par les retransmissions * 13

14 Quel facteur détermine la taille de fenêtre TCP? La quantité de données de destination est capable de traiter en une seule fois * le nombre de services inclus dans le segment TCP la quantité de données de la source est capable d'envoyer une seule fois la quantité de données à transmettre 15

16 Au cours d'une session TCP, un dispositif de destination envoie un numéro d'acquittement au dispositif source. Qu'est-ce que le nombre d'accusé de réception représentent? Le dernier numéro de séquence qui a été envoyé par la source d'un nombre de plus que le numéro de séquence du prochain octet que la destination attend à recevoir * le nombre total d'octets qui ont été reçus 17 Qu'est-ce qu'un socket?

La combinaison des numéros de source et de séquence de destination et les numéros de port de la combinaison de la séquence source et de destination et les numéros d'accusé de réception de la combinaison d'une adresse IP source et le numéro de port ou une adresse IP de destination et le numéro de port * la combinaison de l'adresse IP source et destination et source et la destination adresse Ethernet 18 remplir le vide. Au cours d'une session TCP, le «SYN champ" est utilisé par le client pour demander la communication avec le serveur. 19 Remplissez les blancs en utilisant un certain nombre. Un total de "4" messages sont échangés au cours du processus de terminaison de la session TCP entre le client et le serveur. 20 Un dispositif hôte transmet un paquet de données à un serveur Web via le protocole HTTP. Ce qui est utilisé par la couche de transport de passer le flux de données à la bonne application sur le serveur? La source numéro de port de destination numéro de port * numéro de séquence accusé 21 Qu'est-ce que un client faire quand il a datagrammes UDP pour envoyer? Il envoie juste les datagrammes. * Il interroge le serveur pour voir si elle est prête à recevoir des données. Il envoie un simplifiée en trois étapes sur le serveur. Il envoie à le serveur un segment avec l'indicateur SYN défini pour synchroniser la conversation. 22 Que signifie une application de client à choisir pour un TCP ou UDP numéro de port source?

Une valeur prédéfinie dans le port dynamique varier une valeur prédéfinie dans la gamme des ports enregistrés une valeur prédéfinie dans le port bien connu gamme une valeur aléatoire dans la dynamique Port Range une valeur aléatoire dans la gamme des ports enregistrés * une valeur aléatoire dans la gamme de port bien connu