chitika2

الثلاثاء، 31 يناير 2012

Protocoles et concepts de routage Chapitre 4



CCNA 2 EXPLORATION (VERSION 4) 

Protocoles et concepts de routage Chapitre 4
 
1.Quel événement peut-il occasionner une mise à jour déclenchée ?
 
Expiration d’un minuteur de routage de mises à jour
Réception d’un message de mise à jour altéré
Installation d’une route dans la table de routage
Convergence du réseau

2.On note une panne de trois routeurs qui exécutent un protocole de routage à vecteur de distance, y compris des batteries de secours. Qu’advient-il une fois les routeurs rechargés ?
 
Ils partagent avec leurs voisins connectés directement toutes les routes enregistrées dans la mémoire vive non volatile avant la mise hors tension.
Ils procèdent aux multidiffusions des paquets Hello vers tous les routeurs du réseau pour définir des contiguïtés de voisinage.
Ils envoient des mises à jour comprenant uniquement les routes connectées directement à leurs voisins associés.
Ils diffusent l’intégralité de leur table de routage à tous les routeurs sur le réseau.

3.Que fait le minuteur de mise hors service RIP ?
 
Il garantit que la mesure d’une route non valide s’élève à 15.
Il empêche un routeur d’envoyer des mises à jour après avoir introduit une boucle de routage sur le réseau.
Il garantit que chaque nouvelle route est valide avant d’envoyer une mise à jour.
Il demande aux routeurs d’ignorer les mises à jour sur d’éventuelles routes inaccessibles, pour une période donnée ou à l’occasion d’un événement spécifique.

4.Quelles affirmations sont vraies à propos de la fonction des mises à jour de routage RIPv1 ? (Choisissez deux réponses.)
 
Les mises à jour sont diffusées uniquement en cas de modifications topologiques.
Les mises à jour sont diffusées à intervalles réguliers.
Les diffusions sont envoyées à 0.0.0.0.
Les diffusions sont envoyées à 255.255.255.255.
Les mises à jour comprennent l’intégralité de la topologie de réseau.
Seules les modifications sont comprises dans les mises à jour.

5.Quelles affirmations sont vraies à propos du protocole RIP ?
 
Il utilise une diffusion pour mettre à jour tous les routeurs du réseau toutes les 60 secondes.
Il utilise une adresse de multidiffusion pour mettre à jour les autres routeurs toutes les 90 secondes.
Il envoie une mise à jour si une liaison n’a pas abouti.
Il procède aux mises à jour en reprenant uniquement les informations sur les routes modifiées depuis la dernière fois.

6.Quelles affirmations décrivent le protocole EIGRP ? (Choisissez deux réponses.)
 
Vous pouvez utiliser le protocole EIGRP avec des routeurs Cisco et autres.
Le protocole EIGRP envoie des mises à jour déclenchées à chaque modification topologique ayant une incidence sur les informations de routage.
La mesure infinie est 16 pour le protocole EIGRP.
Le protocole EIGRP envoie une mise à jour partielle de la table de routage comprenant uniquement les routes modifiées.
Le protocole EIGRP diffuse ses mises à jour à tous les routeurs du réseau.

7.Quelle affirmation est vraie à propos de la variable RIP_JITTER de Cisco ?
 
Elle empêche la synchronisation des mises à jour de routage grâce à leur mise en mémoire tampon lorsqu’elles quittent les interfaces du routeur.
Elle empêche la synchronisation des mises à jour de routage dans la mesure où elle soustrait de manière aléatoire entre 0 % et 15 % de l’intervalle spécifié du prochain intervalle de mise à jour.
Elle empêche la synchronisation des mises à jour de routage dans la mesure où le routeur ignore une mise à jour planifiée sur deux.
Elle empêche la synchronisation des mises à jour de routage dans la mesure où le routeur doit prendre connaissance des autres mises à jour sur les lignes avant l’envoi des siennes.



8.Que se passe-t-il lorsque que le routeur A perd la connectivité au réseau 114.125.16.0 ? (Choisissez deux réponses.)
 
Le routeur B insère les réseaux 123.92.76.0 et 136.125.85.0 dans sa mise à jour destinée au routeur A.
Lors de la prochaine mise à jour, le routeur B enverra aux deux ports une mise à jour RIP qui contiendra le réseau inaccessible.
Lors de la prochaine mise à jour, le routeur C enverra au routeur B une mise à jour indiquant que le réseau 114.125.16.0 est accessible en deux sauts.
Le routeur C apprend la perte de connectivité du routeur B vers le réseau 114.125.16.0.
Le routeur B insère les réseaux 123.92.76.0 et 136.125.85.0 dans sa mise à jour destiné au routeur C.

9.Quelle méthode utilise le mécanisme " split horizon " pour limiter les informations de routage incorrectes ?
 
Les mises à jour de routage sont divisées par deux pour réduire le temps de mise à jour.
Les informations acquises depuis une source ne sont pas retransmises à cette source.
Les nouvelles informations de routage doivent être acquises à partir de plusieurs sources pour qu'elles soient acceptées.
L'intervalle de temps entre les mises à jour est divisé par deux pour accélérer la convergence.
Les nouvelles informations de routage sont supprimées jusqu'à ce que le système converge.



10.Le schéma représente un réseau configuré pour utiliser le protocole de routage RIP. Le routeur 2 détecte que la liaison avec le routeur 1 ne fonctionne pas. Il en informe le réseau avec une mesure du nombre de sauts égale à 16. Quel est le mécanisme actif qui permet d'éviter les boucles de routage ?
 
Le mécanisme " split horizon ".
Une condition d'erreur.
Un compteur de retenue.
Le mode " poison reverse ".
Une métrique de mesure infinie.

11.Quel est l’objectif du champ de durée de vie dans l’en-tête IP ?
 
Il sert à marquer les routes inaccessibles dans les mises à jour envoyées à d’autres routeurs.
Il empêche les messages de mises à jour régulières de rétablir une route qui se serait dégradée.
Il empêche un routeur d’annoncer un réseau par l’interface d’où provient la mise à jour.
Il limite la durée ou le nombre de sauts qu’un paquet peut effectuer sur le réseau avant d’être abandonné.
Il définit une mesure maximale pour chaque protocole de routage à vecteur de distance en définissant le nombre de sauts maximum.

12.Que se passe-t-il sur un réseau à vecteur de distance qui n'a pas convergé ? (Choisissez trois réponses.)
 
Des boucles de routage.
Le trafic est acheminé de façon incohérente.
Le trafic n'est pas acheminé tant que le système ne converge pas.
Des entrées de table de routage incohérentes.
Les mises à jour de table de routage sont envoyées vers des destinations incorrectes.



13.Examinez la présentation. Les routeurs de ce réseau exécutent le protocole RIP. Le routeur A n’a pas reçu de mise à jour du routeur B depuis plus de trois minutes. Quelle est la réponse du routeur A ?
 
Le minuteur de mise hors service laisse s’écouler 60 secondes avant de supprimer la route de la table.
Le minuteur non valide indique que la route est inaccessible si aucune mise à jour n’est reçue dans les 180 secondes.
Le minuteur de mise à jour demande une mise à jour pour les routes apprises du routeur B.
Le minuteur Hello expire après 10 secondes ; la route est éliminée de la table de routage.

14.Un administrateur réseau compare le protocole RIP au protocole EIGRP pour une implémentation sur un nouveau réseau. Le réseau est sensible à l’encombrement et doit répondre rapidement aux modifications topologiques. Dans ce cas de figure, quelles sont deux bonnes raisons pour sélectionner le protocole EIGRP et non le protocole RIP ? (Choisissez deux réponses.)
 
Le protocole EIGRP utilise des mises à jour régulières.
Le protocole EIGRP met à jour les voisins concernés uniquement.
Le protocole EIGRP utilise des mises à jour de diffusion.
Les mises à jour du protocole EIGRP sont partielles.
Le protocole EIGRP bénéficie des performances de l’algorithme Bellman-Ford.



15.Examinez la présentation. Quel chemin les paquets provenant du réseau 192.168.1.0/24 utilisent-ils pour atteindre le réseau 10.0.0.0/8 si le protocole RIP est le protocole de routage actif ?
 
Le chemin est : routeur A > routeur B > routeur C > routeur E.
Le chemin est : routeur A > routeur D > routeur E.
Le routeur A équilibre la charge entre le chemin routeur A > routeur D > routeur E et le chemin routeur A > routeur B > routeur C > routeur E.
Les paquets alternent les chemins en fonction de leur ordre d’arrivée sur le routeur A.


16.Quels protocoles de routage sont des protocoles de routage à vecteur de distance ? (Choisissez trois réponses.)
 
RIPv1
EIGRP
OSPF
IS-IS
RIPv2

17.Qu’est-ce qu’une boucle de routage ?
 
Un paquet renvoyé entre deux interfaces de bouclage sur un routeur
Une condition selon laquelle un chemin de retour issu d’une destination diffère du chemin sortant qui forme une « boucle »
Une condition selon laquelle un paquet est transmis en continu dans une série de routeurs sans jamais atteindre sa destination
La distribution des routes d’un protocole de routage à un autre

18.Quelles conditions sont les plus susceptibles d’entraîner une boucle de routage ? (Choisissez deux réponses.)
 
Instabilité aléatoire
Implémentation de l’adressage par classe
Tables de routage incohérentes
Routes statiques configurées incorrectement
Réseau qui présente une convergence trop rapide

19.Quelle mesure le protocole de routage RIP considère-t-il comme infinie ?
 
 0
 15
 16
 224
 255




20.Examinez la présentation. Si tous les routeurs utilisent le protocole RIP, combien de tours de mises à jour ont lieu avant que tous les routeurs connaissent tous les réseaux ?
 
 1
 2
 3
 4
 5
 6 

الأحد، 29 يناير 2012

Protocoles et concepts de routage Chapitre 3



CCNA 2 EXPLORATION (VERSION 4) 

Protocoles et concepts de routage Chapitre 3
 
1.Quelles affirmations décrivent correctement les concepts de la distance administrative et de la mesure ? (Choisissez deux réponses.)
 
La distance administrative se rapporte à la fiabilité d’une route donnée.
Dans un premier temps, un routeur installe des routes avec des distances administratives supérieures.
L’administrateur réseau ne peut pas modifier la valeur de la distance administrative.
Le meilleur chemin est indiqué par les routes ayant la plus petite mesure vers une destination.
La mesure dépend toujours du nombre de sauts.
La mesure varie en fonction du protocole de couche 3 acheminé, notamment IP ou IPX.



2.Examinez la présentation. Quelle affirmation décrit correctement la façon dont R1 définit le meilleur chemin vers R2 ?
 
R1 installe une route RIP à l’aide du réseau A dans sa table de routage car la distance administrative du protocole RIP est supérieure à celle du protocole EIGRP.
R1 installe une route RIP à l’aide du réseau A dans sa table de routage car le coût de route du protocole RIP est inférieur à celui du protocole EIGRP.
R1 installe une route EIGRP à l’aide du réseau B dans sa table de routage car la distance administrative du protocole EIGRP est inférieure à celle du protocole RIP.
R1 installe une route EIGRP à l’aide du réseau B dans sa table de routage car le coût de route du protocole EIGRP est inférieur à celui du protocole RIP.
R1 installe une route EIGRP et une route RIP dans sa table de routage et équilibre la charge entre elles.

3.Quelles affirmations sont vraies à propos des protocoles de routage sans classe ? (Choisissez deux réponses.)
 
Ils envoient des informations sur les masques de sous-réseau dans les mises à jour de routage.
Ils envoient une mise à jour complète de la table de routage à tous les voisins.
Ils sont pris en charge par le protocole RIP version 1.
Ils permettent l’accès aux sous-réseaux 192.168.1.0/30 et 192.168.1.16/28 dans la même topologie.
Ils réduisent l’espace d’adressage disponible dans une entreprise.

4.Quelle commande est lancée par l’administrateur réseau pour déterminer si l’équilibrage de la charge est actif sur un routeur ?
 
show ip protocols
show ip route
show ip interface brief
show ip interface

5.Quelles sont les deux conditions à remplir pour rentabiliser un protocole de routage à vecteur de distance ? (Choisissez deux réponses.)
 
Le réseau exige une conception hiérarchique spéciale.
Une convergence rapide du réseau est essentielle.
Le réseau utilise une topologie « Hub and Spoke ».
Le réseau utilise une conception plate.
Il y a plus de 15 sauts entre les routeurs les plus éloignés.

6.À quoi sert un protocole de routage ?
 
Il permet de créer et de gérer les tables ARP.
Il fournit une méthode qui permet de segmenter et de reconstituer les paquets de données.
Il permet à un administrateur de créer un système d'adressage pour le réseau.
Il permet à un routeur de partager avec d'autres routeurs les informations relatives aux réseaux connus.
Il fournit une procédure permettant de coder et de décoder les données en bits lors de l'envoi des paquets.

7.Lequel des énoncés suivants décrit le mieux le fonctionnement des protocoles de routage à vecteur de distance ?
 
Le nombre de sauts est la seule métrique qu'ils utilisent.
Ils n'envoient les mises à jour que lors de l'ajout d'un nouveau réseau.
Ils envoient leurs tables de routage aux voisins directement connectés.
Ils inondent le réseau de mises à jour de routage.

8.Lorsque différents protocoles de routage possèdent une route vers le même réseau de destination, lequel détermine la route installée dans la table de routage ?
 
La meilleure mesure.
Le nombre de sauts le plus faible.
La bande passante disponible la plus élevée.
La distance administrative la plus faible.
Le coût le plus bas.

9.Pourquoi une convergence rapide est recommandée sur les réseaux utilisant des protocoles de routage dynamique ?
 
Parce que les routeurs n'autorisent pas l'envoi de paquets tant que le réseau n'a pas convergé.
Parce que les hôtes ne peuvent pas accéder à leur passerelle tant que le réseau n'a pas convergé.
Parce que les routeurs peuvent prendre des décisions de transmission incorrectes tant que le réseau n'a pas convergé.
Parce que les routeurs n'autorisent pas les modifications de configuration tant que le réseau n'a pas convergé.

10.Quelle condition doit être satisfaite pour qu'un réseau converge ?
 
Les routeurs du réseau doivent fonctionner avec des protocoles de routage dynamique.
Les routeurs du réseau doivent fonctionner avec des versions compatibles de l'IOS.
Les routeurs du réseau doivent fonctionner avec les même tables de routage.
Les routeurs du réseau doivent fonctionner avec des connaissances de routage cohérentes.

11.Quelles affirmations sont vraies à propos des mesures ? (Choisissez deux réponses.)
 
Le protocole RIP utilise la bande passante comme mesure.
Le protocole OSPF utilise le délai comme mesure.
Le protocole EIGRP utilise la bande passante comme mesure.
Le protocole OSPF utilise le coût basé sur la bande passante comme mesure.
Le protocole RIP utilise le délai comme mesure.
Le protocole EIGRP utilise le nombre de sauts comme mesure.

12.Quelles affirmations sont vraies à propos des avantages liés aux routes statiques ? (Choisissez deux réponses.)
 
Sécurité accrue
Efforts réduits pour configurer des routes
Maintien du contrôle sur le routage par l’administrateur
Facilité d’implémentation sur un réseau en expansion
Réduction des erreurs de routage
Amélioration de l’exploitation des ressources du routeur

13.La ligne de code suivante s’affiche dans une table de routage :

R 209.165.201.0/24 [120/2] via 192.168.252.2, 00:00:16, S0/0/0

Quelles conclusions pouvez-vous tirer de ces informations ?
 
Un paquet destiné à l’hôte 192.168.252.2 est transféré à l’interface connectée au réseau 209.165.201.0/24.
La valeur 120 sert à définir le meilleur chemin si un routeur a plusieurs protocoles de routage configurés pour le même réseau de destination.
Cette route a été configurée manuellement à l’aide de la commande ip route.
192.168.252.2 est une interface sur le routeur qui a généré ce résultat.


 
14.Quel est le résultat des commandes suivantes ?

ORL(config)# interface fastethernet 0/0
ORL(config-if)# ip address 172.16.3.1 255.255.255.0
ORL(config-if)# no shutdown

 
Le réseau 172.16.3.0 est routé automatiquement par un protocole de routage dynamique.
Une entrée de table de routage est effectuée dans le réseau 172.16.3.0 avec le code « C ».
Une route statique est nécessaire au routage du trafic vers le réseau 172.16.3.0.
Les commandes sont enregistrées automatiquement dans la configuration de démarrage.

15.Un ingénieur crée une route statique en entrant la commande Router(config)# ip route 10.0.0.0 255.255.255.0 192.168.1.2. Quelles conclusions pouvez-vous tirer au sujet de cette route ?
 
La distance administrative de cette route est 1.
192.168.1.2 est l’adresse d’une interface sur ce routeur.
Cette route s’affiche sous forme de réseau connecté directement dans la table de routage.
Les paquets avec l’adresse IP de destination 192.168.1.2 sont d’abord transférés au réseau 10.0.0.0/24.



16.Examinez la présentation. Le routeur 1 et le routeur 2 exécutent le protocole EIGRP. Toutes les interfaces sont opérationnelles et les paquets peuvent être transférés entre tous les réseaux. Quelles sont les informations disponibles dans la table de routage pour le routeur 1 ?
 
Le routeur 1 possède 6 réseaux connectés directement.
La distance administrative de la route vers le réseau 172.16.0.0 est de 90.
La mesure pour les routes vers le réseau 172.16.0.0 est de 1.
L’interface S0/1 est toujours utilisée pour transférer les paquets vers le réseau 172.16.0.0.

17.La ligne de code ci-dessous s’affiche dans la table de routage :

O 10.16.1.0/27 [110/129] via 192.168.1.5, 00:00:05, Serial0/0/1

Que représente le nombre 129 dans ce résultat ?
 
Le coût de cette liaison a la valeur 129.
La fréquence d’horloge de cette interface série est définie sur 129 000.
Le routeur de tronçon suivant est à 129 sauts de ce routeur.
Cette route a été mise à jour 129 fois dans cette table de routage.

18.Une société de production de taille moyenne en pleine croissance a commencé dernièrement à rencontrer des problèmes d’instabilité en matière de routage. La société utilise des routes statiques et possède une combinaison de plus de 30 routeurs Cisco et autres. L’administrateur réseau a décidé de convertir le réseau en routage dynamique. Quelles caractéristiques des protocoles doivent être prises en compte dans ce processus de sélection ?
 
Les protocoles de routage à vecteur de distance, tels le protocole RIP, présentent une convergence plus rapide que les protocoles de routage d’état des liaisons.
Le protocole EIGRP peut être utilisé sur tous les routeurs de la société.
Le protocole OSPF peut être utilisé entre les routeurs.
Un protocole de routage extérieur, tel le protocole BGP, est recommandé pour les sociétés en expansion.



19.Examinez la présentation. Si le protocole RIP est le protocole de routage, quelle est la valeur de la mesure entre le routeur A et le réseau 192.168.5.0/24 ?
 
 3
 4
 56
 624
 724

20.Un routeur obtient des informations sur deux chemins avec des mesures égales vers un réseau de destination par le biais du protocole de routage RIP. Comment le routeur gère-t-il les paquets vers le réseau de destination ?
 
Le routeur installe la première route dont il a obtenu des informations dans la table de routage.
Le routeur installe les deux routes dans la table de routage et équilibre la charge entre les deux routes.
Le routeur place la première route dans la table de routage et désigne la seconde route comme route de sauvegarde.
Le routeur sélectionne le chemin ayant la bande passante la plus élevée et le place dans la table de routage.

السبت، 21 يناير 2012

Protocoles et concepts de routage Chapitre 1



CCNA 2 EXPLORATION (VERSION 4) 

Protocoles et concepts de routage Chapitre 1
 
1.Quelles affirmations décrivent correctement les composants d’un routeur ? (Choisissez deux réponses.)
La mémoire RAM stocke le fichier de configuration utilisé lors de la séquence d’amorçage.
La mémoire ROM contient les diagnostics exécutés sur les modules physiques.
La mémoire NVRAM stocke une copie de sauvegarde de l’IOS utilisée lors de la séquence d’amorçage.
La mémoire Flash ne perd pas son contenu lors d’un redémarrage.
La mémoire ROM contient la version la plus récente et la plus complète de l’IOS.
La mémoire Flash contient les commandes « boot system » pour identifier l’emplacement de l’IOS.



2.Quelles interfaces de la présentation pourriez-vous utiliser pour une connexion WAN de ligne louée ? (Choisissez deux réponses.)
 1
2
3
 4
5
6

3.Que se passe-t-il si un routeur ne trouve pas de fichier de configuration correct lors de la séquence de démarrage ?
La séquence de démarrage est réinitialisée.
Le routeur invite l'utilisateur à fournir une réponse pour accéder au mode setup.
La séquence de démarrage est suspendue jusqu'à ce que le routeur obtienne un fichier de configuration correct.
Le routeur génère un fichier de configuration par défaut basé sur la dernière configuration valide.
Le routeur surveille le trafic local afin de déterminer la configuration requise pour les protocoles de routage.

4.Parmi les séquences suivantes, laquelle correspond au démarrage d’un routeur ?
Charger le bootstrap, charger IOS, appliquer la configuration.
Charger le bootstrap, appliquer la configuration, charger IOS.
Charger IOS, appliquer la configuration, vérifier le matériel.
Vérifier le matériel, appliquer la configuration, charger le bootstrap, charger IOS.

5.Quelle est la séquence à utiliser par défaut pour charger le fichier de configuration ?
NVRAM, FLASH, ROM
FLASH, TFTP,CONSOLE
NVRAM, TFTP, CONSOLE
FLASH, TFTP, ROM

6.De quel emplacement un routeur peut-il charger le logiciel Cisco IOS lors du processus d’amorçage ? (Choisissez deux réponses.)
Mémoire RAM
Serveur TFTP
Mémoire NVRAM
Routine de configuration
Mémoire Flash
Termina

7.Quelles sont les fonctions d’un routeur ? (Choisissez trois réponses.)
Commutation de paquets
Extension de segments de réseau
Segmentation de domaines de diffusion
Sélection du meilleur chemin en fonction de l’adressage logique
Sélection du meilleur chemin en fonction de l’adressage physique

8.Quels sont les trois processus qu’exécute un routeur lorsqu’il reçoit un paquet en provenance d’un réseau alors que ce paquet était destiné à un autre réseau ? (Choisissez trois réponses.)
Il désencapsule le paquet de couche 3 en éliminant l’en-tête de la trame de couche 2.
Il utilise l’adresse MAC de destination dans l’en-tête IP pour rechercher l’adresse du tronçon suivant dans la table de routage.
Il conserve intact l’en-tête de la trame de couche 2 lors de la désencapsulation du paquet de couche 3.
Il utilise l’adresse IP de destination dans l’en-tête IP pour rechercher l’adresse du tronçon suivant dans la table de routage.
Il encapsule le paquet de couche 3 dans la nouvelle trame de couche 2 et le transfère à l’interface de sortie.
Il encapsule le paquet de couche 3 dans une trame spéciale de couche 1 et le transfère à l’interface de sortie.

9.L’administrateur réseau doit connecter deux routeurs directement via leurs ports FastEthernet. Quel câble doit-il utiliser ?
Câble droit
Câble inversé
Câble croisé
Câble série



9.Examinez la présentation. Quelles conclusions pouvez-vous tirer du résultat de la commande running-configuration pour un routeur ?
Les mots de passe sont chiffrés.
La configuration actuelle a été enregistrée dans la mémoire NVRAM.
La configuration présentée est celle qui sera utilisée au prochain redémarrage.
Les commandes affichées déterminent le fonctionnement actuel du routeur.

10.Quelles affirmations décrivent les caractéristiques de l’équilibrage de la charge ? (Choisissez deux réponses.)
L’équilibrage de la charge se produit lorsqu’un routeur envoie le même paquet à différents réseaux de destination.
L’équilibrage de la charge se produit lorsque le même nombre de paquets est envoyé sur les routes statiques et dynamiques.
L’équilibrage de la charge permet à un routeur de transférer des paquets sur plusieurs chemins vers le même réseau de destination.
L’équilibrage de la charge à coût inégal est pris en charge par le protocole EIGRP.
S’il existe plusieurs chemins avec des mesures différentes vers une destination, le routeur ne peut pas prendre en charge l’équilibrage de la charge.



11.Examinez la présentation. Quelles conclusions pouvez-vous tirer du résultat de la table de routage dans la présentation ? (Choisissez deux réponses.)
Ce routeur possède deux interfaces seulement.
Les interfaces du routeur ne sont pas encore opérationnelles.
Ce routeur est configuré de manière à transférer les paquets aux réseaux distants.
Les interfaces FastEthernet0/0 et Serial0/0/0 de ce routeur ont été configurées avec une adresse IP et la commande no shutdown.
Un paquet IP reçu par ce routeur avec l’adresse de destination 198.18.9.1 est transféré à l’interface Serial0/0/0.



12.La connexion série représentée dans le schéma doit être configurée. Quelles commandes de configuration doivent être exécutées sur le routeur Sydney afin d'établir la connectivité avec le site de Melbourne ? (Choisissez trois réponses.)
Sydney(config-if)# ip address 201.100.53.2 255.255.255.0
Sydney(config-if)# no shutdown
Sydney(config-if)# ip address 201.100.53.1 255.255.255.224
Sydney(config-if)# clock rate 56000
Sydney(config-if)# ip host Melbourne 201.100.53.2


13.Les mots de passe peuvent être utilisés pour limiter l'accès à tout ou partie de l'IOS. Quels modes et interfaces est-il possible de protéger à l'aide de mots de passe ? (Choisissez trois réponses.)
L'interface VTY.
L'interface de la console.
L'interface Ethernet.
Le mode secret.
Le mode privilégié.
Le mode de configuration du routeur.

14.Quel est le résultat de l’exécution de ces commandes ?
R1(config)# line vty 0 4
R1(config-line)# password check123
R1(config-line)# login
Garantissent qu’un mot de passe est entré avant le passage en mode d’exécution utilisateur.
Définissent le mot de passe à utiliser pour la connexion à ce routeur via Telnet.
Nécessitent d’entrer check123 avant que la configuration puisse être enregistrée.
Créent un compte utilisateur local pour se connecter à un routeur ou à un commutateur



15.Examinez la présentation. L’administrateur réseau a configuré le routeur avec les adresses IP d’interface indiquées pour les réseaux connectés directement. Les requêtes ping envoyées entre le routeur et les hôtes sur les réseaux connectés ou les requêtes ping entre les interfaces de routeur ne fonctionnent pas. Quel est le problème le plus probable ?
Les réseaux de destination n’existent pas.
Les adresses IP des interfaces de routeur doivent être configurées comme adresses réseau et non comme adresses d’hôte.
Les interfaces doivent être activées avec la commande no shutdown.
Chaque interface doit être configurée avec la commande clock rate.

16.Un administrateur réseau vient d’entrer les nouvelles configurations dans le routeur 1. Quelle est la commande à exécuter pour enregistrer les changements de configuration dans la mémoire NVRAM ?
Router1# copy running-config flash
Router1(config)# copy running-config flash
Router1# copy running-config startup-config
Router1(config)# copy running-config startup-config
Router1# copy startup-config running-config
Router1(config)# copy startup-config running-config




17.Examinez la présentation. Tous les routeurs ont dans leur table de routage une route vers chaque réseau illustré dans ce schéma. Les routes par défaut n’ont pas été émises sur ces routeurs. Quelles conclusions pouvez-vous tirer du mode de transfert des paquets sur ce réseau ? (Choisissez deux réponses.)
Si le routeur C reçoit un paquet destiné à l’adresse 10.5.1.1, il le transfère à l’interface Fa0/0.
Si le routeur A reçoit un paquet destiné au réseau 192.168.3.146, il le transfère à l’interface S0/01.
Si le routeur B reçoit un paquet destiné au réseau 10.5.27.15, il le transfère à l’interface S0/01.
Si le routeur B reçoit un paquet destiné au réseau 172.20.255.1, il le transfère à l’interface S0/0/0.
Si le routeur C reçoit un paquet destiné au réseau 192.16.5.101, il le transfère à l’interface S0/0/1.


 
18.Quelles informations d’adresse d’en-tête un routeur modifie-t-il parmi les informations qu’il reçoit d’une interface Ethernet associée avant de les retransmettre à une autre interface ?
Seulement l’adresse source de la couche 2
Seulement l’adresse de destination de la couche 2
Seulement l’adresse source de la couche 3
Seulement l’adresse de destination de la couche 3
L’adresse source et l’adresse de destination de la couche 2
L’adresse source et l’adresse de destination de la couche 3



19.Examinez la présentation. L’hôte A envoie une requête ping à l’hôte B. Lorsque le routeur R4 accepte la requête ping sur l’interface Ethernet, quelles sont les deux parties des informations d’en-tête incluses ? (Choisissez deux réponses.)
L’adresse IP source : 192.168.10.129
L’adresse IP source : BBBB.3333.5677
L’adresse MAC source : 5555.AAAA.6666
L’adresse IP de destination : 192.168.10.33
L’adresse IP de destination : 192.168.10.134
L’adresse MAC de destination : 9999.DADC.1234



20.Examinez la présentation. Une fois l’hôte 2 connecté au commutateur sur le réseau local, il ne peut pas communiquer avec l’hôte 1. Pourquoi ?
Le masque de sous-réseau de l’hôte 2 est incorrect.
Les hôtes 1 et 2 se trouvent sur des réseaux différents.
Le commutateur a besoin d’une adresse IP qui n’est pas configurée.
L’interface de réseau local du routeur et l’hôte 1 se trouvent sur des réseaux différents.
L’adresse IP de l’hôte 1 se trouve sur un réseau différent de celui de l’interface de réseau local du routeur.