chitika2

الأحد، 5 فبراير 2012

Protocoles et concepts de routage Chapitre 6


 
CCNA 2 EXPLORATION (VERSION 4) 

Protocoles et concepts de routage Chapitre 6
 
1.Quels sont les avantages du protocole CIDR pour un réseau ? (Choisissez deux réponses.)
 
Taille réduite de la table de routage
Affectation d’adresses dynamique
Redistribution des routes automatique
Trafic réduit des mises à jour de routage
Récapitulatif automatique aux frontières par classe



2.Examinez la présentation. L’administrateur réseau souhaite créer un sous-réseau pour la connexion point-à-point entre deux routeurs. Quel masque de sous-réseau peut fournir suffisamment d’adresses pour la liaison point-à-point tout en réduisant le nombre d’adresses gaspillées ?
 
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.252



3.Examinez la présentation. Un ingénieur réseau résume les deux groupes de routes sur le routeur R1 affiché dans la présentation. Quel résumé fonctionne pour tous les sous-réseaux ?
 
192.168.0.0/23
192.168.0.0/22
192.168.0.0/21
192.168.0.0/20

4.Que contiennent les mises à jour de routage des protocoles de routage sans classe ? (Choisissez deux réponses.)
 
Une adresse 32 bits.
L'interface du routeur du saut suivant.
Un masque de sous-réseau.
Une adresse hôte d'unicast.
Une adresse de couche 2.

5.Quel problème la technique VLSM permet-elle d'éviter ?
 
Le manque d'adresses IP.
L'attribution d'adresses IP statiques aux hôtes dans de grandes entreprises.
La mise en œuvre complexe de protocoles de routage évolués tels qu'OSPF et EIGRP.
Le manque d'administrateurs réseau qualifiés connaissant bien les protocoles RIP v1 et IGRP.

6.Que peut utiliser un administrateur réseau avec la technique VLSM ?
 
Un masque de sous-réseau via un système autonome.
Plusieurs masques de sous-réseau dans le même espace d'adresses IP.
Le protocole de routage IGRP dans un système entièrement autonome.
Plusieurs protocoles de routage au sein d'un système autonome.



7.Examinez la présentation. Quel masque de sous-réseau s’applique si le routeur A envoie une mise à jour RIPv1 pour le réseau 172.16.1.0 au routeur B ?
 
Aucun
8
16
24



8.Examinez la présentation. L’administrateur réseau souhaite réduire le nombre d’entrées dans la table de routage du routeur 1. Que doit-il implémenter sur le réseau ?
 
Masquage de sous-réseau de longueur variable (VLSM)
Routage interdomaine sans classe (CIDR)
Adresses IP privées
Routage par classe

9.Un routeur possède un résumé du routage vers le réseau 192.168.32.0/20 dans la table de routage. Quelle plage de réseaux résume cette route ?
 
192.168.0.0 – 192.168.32.0/24
192.168.0.0 – 192.168.47.0/24
192.168.32.0 – 192.168.47.0/24
192.168.32.0 – 192.168.48.0/24
192.168.32.0 – 192.168.63.0/24

10.Un administrateur réseau est chargé de répartir un réseau de classe C entre les services Qualité, Ventes et Administration. Le service Qualité est constitué de 10 personnes, le service Ventes de 28 et le service Administration de 6. Quels sont les masques de sous-réseaux appropriés aux services Qualité et Ventes ? (Choisissez deux réponses.)
 
255.255.255.252 pour le service Qualité
255.255.255.224 pour le service Ventes
255.255.255.240 pour le service Qualité
255.255.255.248 pour le service Qualité
255.255.255.0 pour le service Ventes



11.Dans le réseau représenté sur le schéma, trois bits ont été empruntés à la partie hôte d'une adresse de classe C. Combien d'adresses hôte correctes seront inutilisées sur les trois liaisons point-à-point combinées si la technique VLSM n'est pas employée ?
 
3
4
12
36
84
180



12.Une adresse de classe C a été attribuée au réseau représenté sur le schéma. À partir de la technique VLSM, quel masque de sous-réseau doit être utilisé pour fournir le nombre d'adresses hôte nécessaires au routeur A tout en gaspillant un minimum d'adresses ?
 
/31
/30
/29
/28
/27
/26



13.Une nouvelle liaison Ethernet entre les routeurs 1 et 2 représentés sur le schéma nécessite l'ajout d'un sous-réseau. Laquelle des adresses de sous-réseau suivantes peut être configurée dans ce réseau pour fournir un maximum de 14 adresses utilisables sur cette liaison tout en gaspillant le minimum d'adresses ?
 
192.1.1.16/26
192.1.1.96/28
192.1.1.160/28
192.1.1.196/27
192.1.1.224/28
192.1.1.240/28

14.Quels sont les trois protocoles de routage intérieurs qui prennent en charge le masquage de sous-réseau de longueur variable (VLSM) ? (Choisissez trois réponses.)
 
OSPF
RIP v1
RIPv2
EIGRP
BGP
STP



15.Examinez la présentation. Le nombre d’adresses d’hôte nécessaires pour chaque sous-réseau d’un réseau est indiqué dans la présentation. Ce nombre inclut les exigences en matière d’adresses d’hôte pour tous les ports de routeur et les hôtes de ce sous-réseau. Une fois déterminées toutes les attributions d’adresses de port des périphériques et des routeurs, quel est le nombre total d’adresses d’hôte inutilisées disponibles ?
 
6
14
29
34
40
62



16.Examinez la présentation. Dans le réseau présenté, la première adresse de chaque sous-réseau est attribuée aux interfaces du routeur. Quelle adresse IP peut être utilisée pour un hôte sur l’un des réseaux locaux de ce réseau ?
 
192.168.1.5/30
192.168.2.17/28
192.168.2.63/27
192.168.2.130/25



17.Examinez la présentation. Quelle adresse est une adresse de diffusion pour l’un des sous-réseaux de la présentation ?
 
192.168.4.3/29
192.168.4.15/29
192.168.4.65/26
192.168.4.255/24



18.Examinez la présentation. Un administrateur réseau doit créer deux sous-réseaux à partir du réseau 10.0.0.0/8 pour un routeur qui exécute le protocole RIPv2. Le sous-réseau Admin nécessite 120 hôtes, le sous-réseau Sales 58. L’administrateur réseau a attribué l’adresse 10.0.1.128/25 au sous-réseau Admin. Le sous-réseau Sales a l’adresse 10.0.1.192/26. Quel est le résultat de ce schéma d’adressage ?
 
Comme le protocole RIPv2 ne prend pas en charge le masquage de sous-réseau de longueur variable, les masques de sous-réseau ne sont pas autorisés.
Les sous-réseaux ne possèdent pas suffisamment d’adresses d’hôte pour les exigences du réseau donné.
Les sous-réseaux se chevauchent et sont rejetés par le routeur.
Le routeur prend en charge le schéma d’adressage.



19.Examinez la présentation. Un technicien réseau entre la route statique dans le routeur R1 nécessaire pour atteindre le réseau 10.1.1.0/24. Une requête ping du routeur R1 vers l’hôte B échoue. Le technicien commence à tester le réseau et obtient les résultats suivants :

1. requête ping du routeur R1 à l’interface S0/0/0 du routeur R2....réussie
2. requête ping du routeur R1 à l’interface Fa0/0 du routeur R2....réussie
3. requête ping de l’hôte B aux hôtes du réseau 10.1.1.0/24....réussie
4. requête ping de l’hôte B à l’interface Fa0/0 du routeur R2....réussie
5. requête ping du routeur R2 à l’hôte B....réussie.

Quelle est la cause probable de l’échec de la requête ping entre R1 et l’hôte B ?
 
La carte Ethernet de l’hôte B est défectueuse.
La passerelle par défaut sur l’hôte B n’est pas définie correctement.
Il y a un problème au niveau de la couche 2 entre le routeur R2 et l’hôte B.
R2 ne possède pas de routes de retour vers les réseaux connectés à R1.

20.Qu’est-ce qu’un super-réseau ?
 
Le réseau d’une route par défaut
Un réseau qui contient des adresses privées et publiques
Un ensemble de réseaux discontinus, contrôlés par un FAI
Un résumé de plusieurs réseaux IP par classe en une plage d’adresses IP


ليست هناك تعليقات:

إرسال تعليق