CCNA 2 - Chapitre 5

37 Questions | Total Attempts: 272

SettingsSettingsSettings
CCNA 2 - Chapitre 5

.


Questions and Answers
  • 1. 
    Un administrateur réseau a configuré le VLAN 99 comme VLAN de gestion et l'a configuré avec une adresse IP et un masque de sous-réseau. L'administrateur exécute la commande show interface vlan 99 et remarque que le protocole de ligne est désactivé. Quelle action permet de réactiver le protocole de ligne ?
    • A. 

      Connecter un hôte à une interface attribuée au VLAN 99  

    • B. 

      Configurez une passerelle par défaut.  

    • C. 

      Retirer tous les ports d'accès du VLAN 99

    • D. 

      Configurer une méthode d'entrée de transport sur les lignes vty

  • 2. 
    Quelle configuration doit être en place pour que la fonction auto-MDIX fonctionne sur une interface de commutateur ?
    • A. 

      L'interface doit être en mode accès.

    • B. 

      L'interface doit être attribuée au VLAN 1.

    • C. 

      La vitesse et le mode bidirectionnel de l'interface doivent être configurés pour la fonction de détection automatique.

    • D. 

      L'interface doit être configurée manuellement pour le mode bidirectionnel simultané.

  • 3. 
    Un administrateur réseau connecte un nouvel ordinateur à un port de commutateur. Le voyant lumineux de ce port s’allume en vert de manière continue. Quelle est l’affirmation qui décrit correctement l’état du port ?
    • A. 

      Le mode duplex présente un défaut de concordance.  

    • B. 

      Une erreur de liaison défectueuse est survenue. Le transfert de trames par ce port est impossible.  

    • C. 

      Le port est opérationnel et prêt à transmettre des paquets.  

    • D. 

      Ce port a été désactivé par l’administrateur et ne peut plus transférer de trames.

    • E. 

      La mémoire flash est occupée.  

  • 4. 
    Complétez les zones vides. L'acronyme  désigne un protocole qui fournit une connexion chiffrée. Ce protocole remplace le protocole Telnet en texte clair pour la gestion des périphériques Cisco.
  • 5. 
    Reportez-vous à l'illustration. Quelle conclusion tirez-vous du résultat partiel de la commande show running-config ?
    • A. 

      Étant donné que la passerelle par défaut n'est pas configurée, les hôtes connectés n'auront aucune connectivité à Internet.

    • B. 

      La gestion à distance du commutateur peut avoir lieu sur le VLAN 1.

    • C. 

      Le commutateur n'a pas pu trouver ni charger l'IOS complet.

    • D. 

      Cela semble être la configuration par défaut du commutateur.  

  • 6. 
    Quelle est l'efficacité d'utilisation de la bande passante Ethernet en mode bidirectionnel simultané ?
    • A. 

      25%

    • B. 

      50%

    • C. 

      75%

    • D. 

      100%

  • 7. 
    Reportez-vous à l'illustration. Le commutateur et la station de travail sont configurés par l’administrateur pour un fonctionnement bidirectionnel simultané. Quelle affirmation reflète avec précision le fonctionnement de cette liaison ?
    • A. 

      Aucune collision ne peut se produire sur cette liaison.  

    • B. 

      Un seul périphérique à la fois peut transmettre des données.

    • C. 

      Le commutateur a la priorité pour la transmission de données.  

    • D. 

      Les périphériques repassent par défaut en mode bidirectionnel non simultané si trop de collisions de données se produisent.

  • 8. 
    Quelle est la cause possible des trames Ethernet tronquées au cours de l'utilisation d'un commutateur ?
    • A. 

      Mauvaise configuration du mode bidirectionnel simultané  

    • B. 

      Longueur excessive du câble  

    • C. 

      Collision tardive  

    • D. 

      Carte réseau défaillante  

  • 9. 
    Quelle est la raison la plus fréquente pour laquelle un(e) technicien(ne) réseau voit l'invite de commutateur Cisco suivante une fois le commutateur démarré ? switch:
    • A. 

      Le commutateur est en mode d'exécution utilisateur.

    • B. 

      Le système d'exploitation du commutateur est introuvable.

    • C. 

      Le(la) technicien(ne) a utilisé Telnet ou SSH pour accéder à distance au commutateur.  

    • D. 

      Le(la) technicien(ne) a ouvert une console sur le commutateur et est prêt(e) à appliquer la configuration initiale.

  • 10. 
    Complétez les zones vides. Dans un réseau Ethernet, les trames inférieures à 64 bits sont appelées des  .
  • 11. 
    Quel est le résultat de la commande no switchport port-security mac-address sticky lorsqu'elle est exécutée sur une interface pour laquelle la sécurité des ports est configurée ?
    • A. 

      Les adresses MAC sécurisées rémanentes sont supprimées de la table d'adresses et de la configuration en cours.

    • B. 

      Les adresses MAC sécurisées rémanentes restent intégrées à la table d'adresses MAC, mais sont supprimées de la configuration en cours.

    • C. 

      Les adresses MAC sécurisées statiques sont supprimées de la table d'adresses et de la configuration en cours.

    • D. 

      Les adresses MAC sécurisées statiques restent intégrées à la table d'adresses MAC, mais sont supprimées de la configuration en cours.

  • 12. 
    Une université propose des cours auprès d'une base navale avoisinante où se trouve un commutateur distant. Afin que les administrateurs réseau du bureau central de l'université puissent gérer un commutateur à distance pour le trafic SSH, quel numéro de port de destination doit être ouvert et suivi sur le pare-feu de l'université ?
    • A. 

      22

    • B. 

      23

    • C. 

      53

    • D. 

      69

  • 13. 
    Quelle est la première action de la séquence d'amorçage lorsqu'un commutateur est mis sous tension ?
    • A. 

      Chargement du logiciel Cisco IOS par défaut  

    • B. 

      Chargement du chargeur d'amorçage

    • C. 

      Initialisation inférieure du processeur

    • D. 

      Chargement d'un programme de Power-On Self Test (POST)

  • 14. 
    Un pirate a contourné la sécurité physique et est parvenu à connecter un ordinateur portable à une interface Ethernet sur un commutateur. Si tous les ports de commutateur sont configurés pour la sécurité des ports et si le mode de violation est défini sur les paramètres d'usine par défaut, quelle action est entreprise pour lutter contre le pirate ?
    • A. 

      Les paquets dont l'adresse source est inconnue sont abandonnés et aucune notification n'indique qu'une violation de sécurité s'est produite.

    • B. 

      Les paquets dont l'adresse source est inconnue sont abandonnés et une notification indique qu'une violation de sécurité s'est produite.

    • C. 

      Les paquets dont l'adresse source est inconnue sont abandonnés et l'enregistrement des erreurs dans l'interface et la LED du port sont désactivés.

    • D. 

      Les paquets dont l'adresse source est inconnue sont transférés et une notification est transmise au serveur Syslog.

  • 15. 
    Un administrateur réseau configure la fonction de sécurité des ports sur un commutateur. La politique de sécurité indique qu’au maximum deux adresses MAC sont autorisées sur chaque port d'accès. Lorsque le nombre maximal d'adresses MAC est atteint, une trame avec l'adresse MAC source inconnue est abandonnée et une notification est envoyée au serveur Syslog. Quel mode de violation de sécurité doit être configuré sur chaque port d'accès ?
    • A. 

      Shutdown

    • B. 

      Restrict

    • C. 

      Protect

    • D. 

      Warning

  • 16. 
    Reportez-vous à l'illustration. L’administrateur réseau souhaite configurer le commutateur Switch1 pour autoriser les connexions SSH et interdire les connexions Telnet. Comment doit-il modifier la configuration affichée afin d’obtenir le résultat escompté ?
    • A. 

      Il doit modifier la commande transport input .

    • B. 

      Il doit utiliser SSH version 1.

    • C. 

      Il doit reconfigurer la clé RSA.

    • D. 

      Il doit configurer SSH sur une ligne différente.

  • 17. 
    Quel est l’effet de la commande switchport port-security ?
    • A. 

      Activer la sécurité des ports sur une interface

    • B. 

      Désactiver automatiquement une interface en cas d'application sur un port agrégé

    • C. 

      Détecter la première adresse MAC d'une trame entrant dans un port et inscrire cette adresse MAC dans la table des adresses MAC

    • D. 

      Activer la sécurité des ports sur l'ensemble du commutateur

  • 18. 
    Examinez l'illustration. Le port Fa0/2 a déjà été configuré correctement. Le téléphone IP et le PC fonctionnent correctement. Quelle configuration du commutateur est la plus appropriée pour le port Fa0/2 si l'administrateur réseau vise les objectifs suivants ?
    • Personne n'est autorisé à déconnecter le téléphone IP ou le PC et à connecter un autre périphérique câblé.
    • Si un périphérique différent est connecté, le port Fa0/2 est arrêté.
    • Le commutateur doit détecter automatiquement l'adresse MAC du téléphone IP et du PC, et ajouter ces adresses à la configuration en cours.
    • A. 

      SWA(config-if)# switchport port-security  SWA(config-if)# switchport port-security mac-address sticky 

    • B. 

      SWA(config-if)# switchport port-security mac-address sticky  SWA(config-if)# switchport port-security maximum 2 

    • C. 

      SWA(config-if)# switchport port-security  SWA(config-if)# switchport port-security maximum 2  SWA(config-if)# switchport port-security mac-address sticky  SWA(config-if)# switchport port-security violation restrict 

    • D. 

      SWA(config-if)# switchport port-security  SWA(config-if)# switchport port-security maximum 2  SWA(config-if)# switchport port-security mac-address sticky 

  • 19. 
    Examinez l'illustration. Quel problème de support sur la liaison connectée à l'interface Fa0/1 la commande showinterface révèle-t-elle ?
    • A. 

      Le câble reliant l'hôte au port fa0/1 est peut-être trop long.

    • B. 

      Les interférences électriques et le bruit sont peut-être trop nombreux sur la liaison.

    • C. 

      L'interface est peut-être configurée en mode bidirectionnel non simultané.

    • D. 

      Le paramètre de bande passante sur l'interface est peut-être trop élevé.

    • E. 

      La carte réseau est peut-être défectueuse.

  • 20. 
    Quelle est la différence entre l’utilisation des protocoles Telnet ou SSH pour se connecter à un périphérique réseau de gestion ?
    • A. 

      Telnet prend en charge une interface graphique utilisateur hôte, tandis que SSH prend uniquement en charge un hôte CLI.

    • B. 

      Telnet envoie un nom d'utilisateur et mot de passe en texte clair, tandis que SSH chiffre le nom d'utilisateur et le mot de passe.

    • C. 

      Telnet utilise le protocole de transfert UDP, tandis que SSH utilise le protocole TCP.

    • D. 

      Telnet n'assure pas l'authentification, tandis que SSH permet une authentification.

  • 21. 
    Quelle est la fonction du programme d'amorçage du commutateur ?
    • A. 

      Contrôler la quantité de mémoire vive disponible pour le commutateur pendant le processus de démarrage

    • B. 

      Accélérer le processus de démarrage

    • C. 

      Fournir un environnement d'exploitation lorsque le système d'exploitation du commutateur est introuvable

    • D. 

      Fournir la sécurité pour l'état vulnérable au démarrage du commutateur

  • 22. 
    Reportez-vous à l'illustration. Un technicien réseau dépanne des problèmes de connectivité dans un réseau Ethernet grâce à la commande show interfaces fastEthernet 0/0 . Quelles conclusions pouvez-vous tirer à partir du résultat partiel de l'illustration ?
    • A. 

      Il existe des collisions dans le réseau qui génèrent des trames de longueur inférieure à 64 octets.

    • B. 

      Tous les hôtes du réseau communiquent en mode full duplex.

    • C. 

      Certaines stations de travail peuvent utiliser un type de câble inapproprié pour se connecter au réseau.

    • D. 

      Le dysfonctionnement de la carte réseau peut entraîner la transmission de trames de longueur supérieure à la valeur autorisée.

  • 23. 
    Quelle interface est l'emplacement par défaut de l'adresse IP utilisée pour gérer un commutateur Ethernet 24 ports ?
    • A. 

      Interface connectée à la passerelle par défaut

    • B. 

      VLAN 1

    • C. 

      VLAN 99

    • D. 

      Fa0/1

    • E. 

      Fa0/0

  • 24. 
    Parmi les affirmations suivantes concernant l'utilisation du Fast Ethernet bidirectionnel simultané, lesquelles sont vraies ? (Choisissez deux réponses.)
    • A. 

      Les nœuds fonctionnent en mode bidirectionnel simultané avec le flux de données unidirectionnel.

    • B. 

      La carte réseau traite les trames plus rapidement, ce qui réduit la latence.

    • C. 

      La carte réseau peut détecter les collisions, ce qui améliore les performances

    • D. 

      Le Fast Ethernet bidirectionnel simultané offre une efficacité de 100 % dans les deux directions.

    • E. 

      Le flux de données bidirectionnel améliore les performances.

  • 25. 
    Quelle proposition décrit la LED de vitesse des ports sur le commutateur Cisco Catalyst 2960 ?
    • A. 

      Si la LED est éteinte, le port ne fonctionne pas.

    • B. 

      Si la LED est verte et clignote, le port fonctionne à 10 Mbit/s.

    • C. 

      Si la LED est orange, le port fonctionne à 1 000 Mbit/s

    • D. 

      Si la LED est verte, le port fonctionne à 100 Mbit/s.