Cisco Discovery - DRSEnt Module 7



Documents pareils
Cisco Certified Network Associate

Réseaux grande distance

Cours n 12. Technologies WAN 2nd partie

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir

Câblage des réseaux WAN.

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Les Réseaux Informatiques

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

7.1.2 Normes des réseaux locaux sans fil

Groupe Eyrolles, 2000, 2004, ISBN :

2. DIFFÉRENTS TYPES DE RÉSEAUX

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Présentation et portée du cours : CCNA Exploration v4.0

Introduction. Adresses

Présentation Générale

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Cours CCNA 1. Exercices

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Travaux pratiques : collecte et analyse de données NetFlow

Cisco Certified Network Associate

Pare-feu VPN sans fil N Cisco RV120W

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Présentation et portée du cours : CCNA Exploration v4.0

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Configuration de l'accès distant

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Université de La Rochelle. Réseaux TD n 6

La couche réseau Le protocole X.25

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

TASK Santé : Le protocole Pésit /TCP-IP

Cisco CCNA4 Ce livre à été télécharger à Rassembler à partir de:

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Chap.9: SNMP: Simple Network Management Protocol

Sécurité des réseaux Firewalls

Cours des réseaux Informatiques ( )

Le rôle Serveur NPS et Protection d accès réseau

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Guide de configuration du réseau VoIP

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Introduction. Multi Média sur les Réseaux MMIP. Ver

Evolution de l infrastructure transport

Groupe Eyrolles, 2006, ISBN : X

TP 2 : ANALYSE DE TRAMES VOIP

Serveur FTP. 20 décembre. Windows Server 2008R2

NFC Near Field Communication

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

LES RÉSEAUX À HAUTS DÉBITS

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Contrôleur de communications réseau. Guide de configuration rapide DN

Introduction aux Technologies de l Internet

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

DIFF AVANCÉE. Samy.

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Présentation Internet

Travaux pratiques : configuration des routes statiques et par défaut IPv6

1.Introduction - Modèle en couches - OSI TCP/IP

TP a Notions de base sur le découpage en sous-réseaux

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

comment paramétrer une connexion ADSL sur un modemrouteur

Présentation du modèle OSI(Open Systems Interconnection)

Allocation de l adressage IP à l aide du protocole DHCP.doc

Configurer ma Livebox Pro pour utiliser un serveur VPN

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Manuel du client de bureau distant de KDE

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Plan. Programmation Internet Cours 3. Organismes de standardisation

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

STI 28 Edition 1 / Mai 2002

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Foire aux questions sur Christie Brio

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Les réseaux cellulaires vers la 3G

Le travail collaboratif et l'intelligence collective

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

SIP. Sommaire. Internet Multimédia

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Exercice : configuration de base de DHCP et NAT

KX ROUTER M2M SILVER 3G

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

La surveillance centralisée dans les systèmes distribués

Linux sécurité des réseaux

Transcription:

Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer 5 Retour à la page d'accueil Questionnaire DRSEnt Chapter 6 Questionnaire DRSEnt Chapter 8 Q.1 Pourquoi les protocoles NCP (Network Control Protocols) sont-ils utilisés dans le protocole PPP? Pour établir et fermer des liaisons. Pour doter le protocole PPP de fonctions d'authentification. Pour gérer la congestion du réseau et permettre de tester la qualité de la liaison. Pour permettre le fonctionnement de plusieurs protocoles de couche 3 sur la même liaison physique. Q.2 Quel est le débit de transmission des données pour la norme DS0? 44 Kbits/s 64 Kbits/s 1,544 Mbits/s 44,736 Mbits/s Q.3 Sur quelles couches du modèle OSI se trouvent les principales différences entre un réseau local (LAN) et un

Page 2 of 7 Couche 1 Couche 2 Couche 3 Couche 4 Couche 6 Couche 7 Q.4 Quel énoncé est correct à propos de la mise en œuvre par Cisco du protocole HDLC? Il prend en charge l authentification. Il a un format de trame compatible universellement. Le protocole HDLC est le type d encapsulation par défaut pour les interfaces série des routeurs Cisco. Il ne prend pas en charge l utilisation de plusieurs protocoles sur un seul lien. Q.5 Reportez-vous à l illustration. Un administrateur réseau rencontre un problème de connectivité entre les interfaces L authentification est requise sur le lien série. L encapsulation n est pas configurée correctement. Les adresses IP sont sur différents sous-réseaux. L interface série sur Vargas est désactivée. Les interfaces de bouclage sur les deux routeurs ne sont pas configurées

Page 3 of 7 Q.6 Reportez-vous à l illustration. Quel énoncé correspond au résultat illustré? Le protocole LCP est en train de négocier un lien. Les protocoles LCP et NCP attendent la fin de l authentification CHAP. La négociation LCP a été réalisée avec succès mais la négociation NCP est en cours. Les processus de négociation LCP et NCP sont terminés et le service de lien de données est disponible pour le transpo Q.7 Lesquels des énoncés suivants sont vrais à propos du protocole LCP? (Choisissez trois réponses.) Il est responsable de la négociation de l établissement de la liaison. Il négocie les options pour les protocoles de couche 3 exécutés avec le protocole PPP. Il utilise le chiffrement MD5 en négociant les paramètres d établissement de la liaison. Il met fin à la liaison suite à une requête utilisateur ou à l expiration d un minuteur d inactivité. Il peut tester la liaison et déterminer si sa qualité est suffisante pour l activer. Il contrôle la liaison pour l encombrement et ajuste de manière dynamique la taille acceptable de la fenêtre. Q.8 Pourquoi les chemins de relais de trames sont-ils appelés virtuels? Les circuits PVC de relais de trames sont créés et détruits à la demande. Les connexions entre les points d extrémité PVC agissent comme des circuits commutés. Il n existe aucun circuit dédié à destination et en provenance du fournisseur de relais de trames. Les circuits physiques au sein du nuage de relais de trames ne contiennent pas de liens exclusifs pour une Q.9 Quelle définition décrit le mieux l utilisation d un identificateur de connexion de liaisons de données (DLCI)? Adresse identifiant un circuit virtuel Adresse logique identifiant le périphérique DCE Adresse identifiant un service de couche 3 sur un réseau de relais de trames Adresse logique identifiant l interface physique entre un routeur et un commutateur de relais de trames Q.10 Quels sont les services permettant à un routeur de mapper dynamiquement des adresses de couche liaison de donn deux réponses.) ARP ICMP Proxy ARP ARP inverse Messages d état LMI

Page 4 of 7 Q.11 Lesquels des énoncés suivants décrivent les fonctions du protocole point à point (PPP) par rapport au modèle OSI? Le protocole PPP opère au niveau de toutes les couches du modèle OSI. Il fournit un mécanisme qui permet de multiplexer plusieurs protocoles de couche réseau. Il est possible de le configurer sur les deux interfaces série synchrone et asynchrone. Il utilise la couche 3 du modèle OSI pour établir et maintenir une session entre les équipements. Il utilise la couche liaison de données pour configurer des options telles que la détection des erreurs et la compression Il utilise les protocoles NCP pour tester et maintenir la connectivité entre les équipements. Q.12 À quel emplacement physique la responsabilité de la connexion de réseau étendu passe-t-elle de l utilisateur au four À la zone démilitarisée (DMZ). Au point de démarcation. À la boucle locale. Au nuage. Q.13 Quelle notification un commutateur de relais de trames utilise-t-il pour informer l expéditeur d un problème FECN BECN DE FCS Q.14 Examinez la présentation. Quel énoncé est vrai à propos du résultat de débogage? R2 utilise l authentification PAP plutôt que CHAP. Les routeurs ont des mots de passe CHAP différents. L administrateur a désactivé l interface PPP R2 pendant la négociation. La négociation du protocole de couche 3 a provoqué une défaillance de la connexion. Q.15 Quels énoncés décrivent la fonction de multiplexage temporel? (Choisissez deux réponses.) Plusieurs flux de données partagent le même canal. Les conversations qui requièrent une bande passante supplémentaire reçoivent les tranches de temps non utilisées.

Page 5 of 7 Les tranches de temps sont utilisées sur la base «premier arrivé, premier servi». Les tranches de temps ne sont pas utilisées si un expéditeur n a rien à transmettre. La priorité peut être dédiée à une source de données. Q.16 Lorsque des clients utilisent des cartes de paiement pour régler des achats auprès d un petit commerçant, un bureau central. Quel type de connexion série de réseau étendu est utilisé? Ligne louée Point à point À commutation de circuits À commutation de paquets Q.17 Quelle définition décrit le mieux l équipement de communication de données (DCE)? Il sert de source et/ou de destination de données. Il est responsable de la négociation des fenêtres et des reçus. C est une unité physique, telle qu un convertisseur de protocole ou un multiplexeur. C est un équipement qui transfère les données et est responsable du signal de synchronisation. Q.18 À quelle option de connectivité WAN appartiennent les circuits virtuels permanents et les circuits virtuels commutés Ligne louée Commutation de cellules Commutation de paquets Commutation de circuits Q.19 Quel champ d une trame utilise des mécanismes de détection des erreurs pour vérifier que la trame n est pas endom FCS MTU flag control protocol Q.20 Que se passe-t-il dans le processus d encapsulation lorsqu un paquet de données est transmis d un réseau local sur L encapsulation de couche 2 est modifiée en un format approprié à la technologie de réseau étendu. L encapsulation de couche 3 est modifiée en un format approprié à la technologie de réseau étendu. Les encapsulations de couche 2 et 3 sont toutes deux modifiées en un format approprié à la technologie de réseau éte Les encapsulations de couche 2 et 3 restent constantes lorsque le paquet de données est transmis sur le réseau.

Page 6 of 7 Q.21 Reportez-vous à l illustration. L administrateur réseau configure R1 pour la connexion à R2, qui n est pas un routeur HDLC HSSI RNIS IPCP PPP Q.22 Une société met en œuvre des services de ligne commutée pour que les travailleurs distants puissent se connecter a authentification pour des raisons de sécurité Quel protocole doit être utilisé pour cet accès distant? LMI PPP HDLC Frame Relay Q.23 Quelles sont les options pouvant être négociées par le protocole LCP? (Choisissez deux réponses.) Compression. Authentification. Contrôle du flux dynamique. Adresse de couche réseau pour IP. Méthodes de communication orientées connexion ou sans connexion. Q.24 Quel énoncé décrit le mieux la commutation de cellules? Elle utilise un chemin dédié entre des points d extrémité. Elle crée un lien physique permanent entre deux points. Elle utilise des identificateurs de connexion de liens de données (DLCI) pour identifier les circuits virtuels. Elle crée des paquets de longueur fixe traversant des circuits virtuels. Questionnaire DRSEnt Chapter 6 Questionnaire DRSEnt Chapter 8

Page 7 of 7 Donation Offrez à GradARom un achetant notre collecti S'il vous plait, faite un don d'un mimimum de 1 ou équivalent dans votre devise, Merci. Euro ( ) Pour accéder à ce obtenir votre code, veu drapeau de votre pays Payer par carte Saisissez votre Conversion de 1 en devises étrangères : - Contact - Forum - Init tool - Cisco CCNA 4 - GradARom Tous droits réservés. Design par Gradius329, Programmé par @lex666. Cisco et le logo sont la propriété de Cisco