CCNA 1 Chapitre 5 v5.02 réponses examen 2016

Documents pareils
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Cisco Certified Network Associate Version 4

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Cisco Certified Network Associate

Votre Réseau est-il prêt?

Cisco Discovery - DRSEnt Module 7

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Présentation et portée du cours : CCNA Exploration v4.0

VLAN Trunking Protocol. F. Nolot

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux grande distance

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

NOTIONS DE RESEAUX INFORMATIQUES

Administration des ressources informatiques

Les Virtual LAN. F. Nolot 2008

Présentation et portée du cours : CCNA Exploration v4.0

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Mise en place d un cluster NLB (v1.12)

2. DIFFÉRENTS TYPES DE RÉSEAUX

TCP/IP, NAT/PAT et Firewall

Le protocole VTP. F. Nolot 2007

Le Multicast. A Guyancourt le

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Contrôleur de communications réseau. Guide de configuration rapide DN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

! "# Exposé de «Nouvelles Technologies Réseaux»

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Le service IPv4 multicast pour les sites RAP

Présentation du modèle OSI(Open Systems Interconnection)

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Fiche d identité produit

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Les réseaux /24 et x0.0/29 sont considérés comme publics

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

DIFF AVANCÉE. Samy.

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Configuration des routes statiques, routes flottantes et leur distribution.

Programme formation pfsense Mars 2011 Cript Bretagne

TP Réseau 1A DHCP Réseau routé simple

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Travaux Pratiques Introduction aux réseaux IP

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Services proposés aux ligues par la M2L Accès Internet Les ligues disposent d'un accès Internet mutualisé que la M2L loue à un prestataire extérieur.

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Informatique Générale Les réseaux

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Documentation : Réseau

Pare-feu VPN sans fil N Cisco RV120W

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

TP a Notions de base sur le découpage en sous-réseaux

Configuration du matériel Cisco. Florian Duraffourg

La qualité de service (QoS)

Introduction. Adresses

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Guide de configuration ESXi

1 PfSense 1. Qu est-ce que c est

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan de cours. Fabien Soucy Bureau C3513

RESEAUX MISE EN ŒUVRE

Dynamic Host Configuration Protocol

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Configuration serveur pour le mode L4 DSR

Travaux pratiques : collecte et analyse de données NetFlow

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Technique de défense dans un réseau

LES RESEAUX VIRTUELS VLAN

Positionnement produit Dernière mise à jour : janvier 2011

(In)sécurité de la Voix sur IP [VoIP]

Fiche d identité produit

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Groupe Eyrolles, 2000, 2004, ISBN :

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Réseaux Locaux Virtuels

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Guide de configuration ESX

Le rôle Serveur NPS et Protection d accès réseau

INTRUSION SUR INTERNET

Modem routeur vocal. Solution intelligente de modem routeur pour le routage d appels pour VoIP FICHE PRODUIT

Fonctions Réseau et Télécom. Haute Disponibilité

Transcription:

CCNA 1 Chapitre 5 v5.02 réponses examen 2016 1 2 Un hôte tente d'envoyer un paquet à un dispositif sur un segment de réseau local à distance, mais il n'y a actuellement aucun mappage dans son cache ARP. Comment le dispositif va obtenir une adresse MAC de destination? Il va envoyer une requête au serveur DNS pour l'adresse MAC de destination. Il enverra une requête ARP pour l'adresse MAC de l'appareil de destination. Il enverra le cadre et utiliser sa propre adresse MAC comme destination. Il va envoyer la trame avec une adresse MAC de diffusion.

Il enverra une requête ARP pour l'adresse MAC de la passerelle par défaut. * 3 Quelle adresse ou combinaison d'adresses ne couche une utilisation de 3 commutateur de prendre des décisions de renvoi? MAC et les adresses IP * Adresse MAC seulement Adresses MAC et portuaires adresse du port seulement Adresse IP seulement 4 Quelles sont les deux problèmes de réseau potentiels qui peuvent résulter de l'opération ARP?(Choisissez deux réponses.) Multiple réponses ARP résultat dans le commutateur table d'adresses MAC contenant des entrées qui correspondent aux adresses MAC des hôtes qui sont connectés au port de commutateur correspondant. Sur les grands réseaux à faible bande passante, de multiples diffusions ARP pourraient entraîner des retards de communication de données. * Attaquants du réseau pouvaient manipuler adresse MAC et les correspondances des adresses IP dans les messages ARP avec l'intention d'intercepter le trafic réseau. * La configuration manuelle des associations ARP statiques pourrait faciliter l'empoisonnement ARP ou usurpation d'adresse MAC. Un grand nombre de requête ARP émissions pourraient provoquer l'hôte table d'adresses MAC de déborder et de prévenir l'hôte de communiquer sur le réseau. 5

Lancement PT Hide and Save PT ouvrir l'activité PT. Effectuez les tâches dans l'instruction de l'activité et ensuite répondre à la question. Qu'est-ce que l'adresse de destination sera PC1 inclure dans le champ d'adresse de destination de la trame Ethernet qu'il envoie à PC2? 00e0.b0be.8014 0030.a3e5.0401 * 192.168.0.34 192.168.0.17 0007.ec35.a5c6 6 Comment l'ajout d'une carte de ligne Ethernet affecte le facteur de forme d'un interrupteur?

en augmentant la vitesse de commutation en arrière plane en augmentant la densité de ports * en augmentant la capacité NVRAM en faisant le commutateur empilable 7 Quels sont les deux déclarations sont correctes sur adresses MAC et IP pendant la transmission des données si NAT est pas impliqué? (Choisissez deux réponses.) Destination adresses MAC ne changera jamais dans un cadre qui traverse sept routeurs. Un paquet qui a traversé quatre routeurs a changé l'adresse de destination IP quatre fois. Source et destination des adresses MAC ont une signification locale et changent chaque fois qu'une trame va d'un LAN à un autre. * Adresses IP de destination dans une tête de paquet restent constants le long du chemin d'accès complet à un hôte cible. * Chaque fois qu'une trame est encapsulé avec une nouvelle adresse MAC de destination, une nouvelle adresse IP de destination est nécessaire. 8 Quel est le niveau 2 adresse MAC de multidiffusion qui correspond à la couche 3 IPv4 adresse de multidiffusion 224.139.34.56? 80-00-0B-FE-22-38 01-00-5E-0B-22-38 * FF-FF-FF-0B-22-38 00-00-00-0B-22-38 01-5E-00-0b-22-38

9 Quel est le but du préambule dans une trame Ethernet? est utilisé pour identifier l'adresse de destination est utilisé pour identifier l'adresse de source est utilisé comme rembourrage pour des données est utilisé pour la synchronisation de minutage * 10 Un commutateur de couche 2 est utilisé pour commuter les trames entrantes d'un port 1000BASE-T à un port connecté à un réseau 100Base-T. Quelle méthode de la mémoire tampon serait le mieux pour cette tâche? cache de niveau 1 tampon tampon de mémoire partagée * configuration tampon fixe tampon basée sur le port 11 Un administrateur réseau se connecte deux commutateurs modernes en utilisant un câble droit. Les commutateurs sont nouveaux et ont jamais été configuré. Quelles sont les trois déclarations sont correctes sur le résultat final de la connexion? (Choisissez trois réponses.) La fonction auto-mdix permet de configurer les interfaces en éliminant la nécessité d'un câble croisé. * La connexion ne sera pas possible à moins que l'administrateur modifie le câble à un câble croisé. La capacité de duplex doit être configuré manuellement, car il ne peut pas être négocié. Si les deux commutateurs supportent des vitesses différentes, ils travailleront chacun à leur rythme le plus rapide. Le lien entre les commutateurs fonctionne comme full-duplex. *

Le lien entre les commutateurs fonctionnera à la vitesse la plus rapide qui est soutenu par les deux interrupteurs. * 12 Reportez-vous à l'exposition. PC1 émet une requête ARP, car il a besoin d'envoyer un paquet à PC2.Dans ce scénario, ce qui va arriver? RT1 enverra une réponse ARP avec son Fa0 / 0 adresse MAC. PC2 enverra une réponse ARP avec son adresse MAC. * RT1 enverra une réponse ARP avec l'adresse MAC PC2. SW1 enverra une réponse ARP avec son adresse Fa0 / 1 MAC. SW1 enverra une réponse ARP avec l'adresse MAC PC2. 13 Quelle est une caractéristique d'une méthode d'accès à base de contention? Il traite plus de ressources que les méthodes d'accès contrôlés font. Il évolue très bien sous utilisation des médias lourds. Il est une méthode non déterministe. * Il dispose de mécanismes pour suivre les virages à accéder aux médias.

14 Quel énoncé illustre un inconvénient de la méthode d'accès CSMA / CD? Collisions peuvent diminuer les performances du réseau. * Protocoles déterministes des médias d'accès de performance du réseau lente. Technologies CSMA / CD LAN ne sont disponibles qu'à des vitesses plus lentes que les autres technologies LAN. Il est plus complexe que les protocoles non-déterministes. 15 Lorsque serait un record de commutation des entrées multiples pour un seul port de commutateur dans sa table des adresses MAC? lorsque le commutateur est configuré pour commutation de couche 3 quand un autre commutateur est connecté au port de commutateur * lorsqu'un routeur est relié à l'orifice de contacteur lorsque plusieurs diffusions ARP ont été transmis 16 Quels sont les deux déclarations décrivent un commutateur Ethernet à configuration fixe? (Choisissez deux réponses.) Un SVI ne peut pas être configuré sur le commutateur. Un commutateur de configuration fixe peut être empilable. * Le nombre de ports sur le commutateur ne peut pas être augmenté. * La densité de port du commutateur est déterminée par l'ios. Le commutateur ne peut pas être configuré avec plusieurs VLAN. 17 Quels sont les deux déclarations décrivent les caractéristiques ou les fonctions de la logique sous-couche de contrôle de liaison dans les normes Ethernet? (Choisissez deux réponses.)

Contrôle de liaison logique est implémenté dans le logiciel. * La sous-couche LLC interagit directement avec le logiciel du pilote NIC. La couche liaison de données utilise LLC pour communiquer avec les couches supérieures de la suite de protocoles. * La sous-couche LLC est responsable de la mise en place et la récupération des cadres sur et hors les médias. Contrôle de liaison logique est spécifié dans la norme IEEE 802.3. 18 Un administrateur réseau émet les commandes suivantes sur un commutateur Layer 3: DLS1 (config) # interface de F0 / 3 DLS1 (config-if) # no switchport DLS1 (config-if) # adresse ip 172.16.0.1 255.255.255.0 DLS1 (config-if) # no shutdown DLS1 (config-if) # end Quel est l'administrateur configure? une instance Cisco Express Forwarding un port acheminé * une interface de jonction une interface virtuel commuté 19 Quel énoncé est vrai à propos des adresses MAC? Les trois premiers octets sont utilisés par le fournisseur OUI affecté. * Les adresses MAC sont mises en œuvre par le logiciel. L'ISO est responsable de la réglementation des adresses MAC. Un NIC seulement besoin d'une adresse MAC si elle est connectée à un réseau WAN.

20 Reportez-vous à l'exposition. L'exposition montre un petit réseau commuté et le contenu de la table d'adresses MAC du commutateur. PC1 a envoyé une trame adressée à PC3. Que va faire le commutateur avec le cadre? Le commutateur transmettra le cadre à tous les ports. Le commutateur transmettra le cadre à tous les ports sauf le port 4. * Le commutateur transmettra le cadre seulement pour le port 2. Le commutateur jeter le cadre. Le commutateur transmettra le cadre seulement pour les ports 1 et 3. 21 Remplir le vide. Le nombre binaire 0000 1,010 peut être exprimé comme "A" en hexadécimal. 22 Quelles sont les deux caractéristiques de ARP? (Choisissez deux réponses.)

Si un hôte est prêt à envoyer un paquet à un dispositif de destination locale et il a l'adresse IP, mais pas l'adresse MAC de la destination, il génère une diffusion ARP. * Une requête ARP est envoyé à tous les périphériques du réseau local Ethernet et contient l'adresse IP de l'hôte de destination et son adresse MAC de multidiffusion. Quand un hôte est l'encapsulation d'un paquet dans une trame, il se réfère à la table d'adresses MAC pour déterminer le mappage des adresses IP à des adresses MAC. Si un dispositif de réception d'une requête ARP a l'adresse de destination IPv4, il répond avec une réponse ARP. * Si aucun dispositif répond à la demande ARP, alors le nœud d'origine diffusera le paquet de données à tous les appareils sur le segment de réseau. 23