1 Un nombre élevé de collisions est souvent significatif de problèmes affectant quelle couche ?
Physique
Liaison de données
Réseau
Transport
2 Lors de l’inventaire des symptômes pour le dépannage d’un problème de réseau, quelle est l’étape qui peut résulter en l’intervention d’un administrateur externe dans le processus ?
La réduction de l’étendue des causes probables
L’inventaire des symptômes des périphériques suspects
L’analyse des symptômes existants
La détermination de la propriété
Lisez l’exposé. Quelles sont les deux étapes à suivre lors de la création de la documentation réseau ? (Choisissez deux réponses.)
L’enregistrement des informations relatives aux périphériques découverts dans le réseau du campus uniquement.
L’enregistrement des informations relatives aux périphériques découverts dans l’ensemble du réseau, y compris les sites distants
Le transfert de toute information relative aux périphériques de la table de configuration réseau et qui correspond à un composant du schéma topologique.
Le transfert des informations provenant uniquement des couches 2 et 3 relatives aux périphériques de la table de configuration réseau et qui correspondent à un composant du schéma topologique.
Le transfert des informations enregistrées relatives aux périphériques de la table de configuration réseau, collectées pendant les périodes d’utilisation de pointe du réseau et qui correspondent à un composant du schéma topologique.
4 Un nombre excessif de diffusions est généralement significatif d’un problème affectant quelle couche ?
Physique
Liaison de données
Réseau
Transport
5 Lisez l’exposé. L’une des applications du serveur des ressources humaines ne répond plus à aucune requête des clients. Chaque transaction dépend de plusieurs serveurs dans le centre de calcul. À l’échelle de l’entreprise, les applications exécutées sur les serveurs dans le centre de calcul ne posent aucun problème. Le personnel n’a aucune expérience de ce genre de défaillance et les connaissances des diverses applications en interne sont limitées. Quelles étapes de dépannage constitueraient le point de départ d’une méthode descendante ?
Vérifier l’ensemble des connexions de câble serveur. Vérifier les voyants de connexion verts sur chaque carte réseau. Effectuer un test ping de l’adresse locale de chaque serveur, suivi par un test des adresses des serveurs dépendants et d’un échantillon de clients.
Utiliser la console de contrôle d’application sur chaque serveur pour assurer que l’application est exécutée. Vérifier les journaux d’événements sur les serveurs d’applications pour les messages d’erreur spécifiques à une application. Vérifier les connexions des clients dans les consoles de sessions pour les serveurs qui possèdent des outils de gestion de session.
Tester la connectivité IP entre les clients et les serveurs. Passer aux couches supérieures si la connectivité IP s’avère correcte. Vérifier les problèmes de réseau si la connectivité n’est pas correcte.
Réinstaller les applications affectées sur les serveurs. Si l’application ne répond toujours pas, réinstaller le client sur l’un des ordinateurs individuels.
6 Un technicien doit dépanner un réseau commuté existant, mais ne parvient pas à localiser la documentation relative à la configuration du réseau local virtuel. Quel est l’outil de dépannage qui permet au technicien de mapper et de découvrir les affectations des réseaux locaux virtuels et des ports ?
Un analyseur de câble
Un analyseur réseau
Un analyseur de protocole
Une base de connaissances
7 Lisez l’exposé. Les graphiques proviennent de HR-1, un serveur d’applications unique utilisé par la section des ressources humaines. La collecte des données de ligne de base a commencé le 1er août. Quels sont les renseignements utiles qui peuvent être déterminés à partir des graphiques ?
Les ressources d’UC sur HR-1 ne sont pas correctement équilibrées. Le cycle de traitement a besoin d’être ajusté.
En fin de semaine, il existe deux cycles de traitement distincts qui commencent le samedi soir pour se terminer le dimanche matin.
Les graphiques de ligne de base indiquent que HR-1 connaît assurément un problème de traitement, mais que la nature de celui-ci n’est pas encore connue.
La charge de traitement sur HR-1 est répétitive et, de ce fait, prévisible.
Quelque chose a un impact net sur les charges d’UC sur HR-1. Les informations sont insuffisantes pour déterminer si un problème existe.
8 Les clients de l’entreprise signalent de mauvaises performances sur l’ensemble des applications de l’entreprise exécutées dans le centre de calcul. L’accès à Internet et les applications exécutées sur le réseau étendu de l’entreprise fonctionnent normalement. L’administrateur réseau observe sur un analyseur de protocole une diffusion constante d’un trafic aléatoire et insignifiant (erreur de message trop long ou « jabber ») sur le réseau local de serveur d’applications. Comment l’administrateur doit-il commencer le dépannage ?
Le jabber dans le centre de calcul indique un problème de couche physique locale. Utiliser l’analyseur de protocole pour déterminer la source du jabber, puis contrôler la mise à jour récente d’un pilote de carte réseau ou une erreur de câblage.
Comme tous les clients rencontrent des problèmes d’applications, l’administrateur doit adopter une approche descendante avec les serveurs d’applications dans le centre de calcul.
L’étendue du problème est significative d’un problème probable de routage ou de protocole « Spanning Tree ». Commencer par vérifier les tables de routage, puis poursuivre avec l’utilisation des commandes STP show appropriées pour identifier une boucle si le routage fonctionne normalement.
Se renseigner auprès du personnel pour déterminer si des modifications récentes ont été effectuées. Restaurer la configuration en annulant chaque modification une par une jusqu’à correction de la condition d’erreur.
9 Lisez l’exposé. Les utilisateurs sur le réseau local interne ne parviennent pas à se connecter au serveur Web. L’administrateur réseau fait un test ping du serveur et vérifie que la fonction NAT fonctionne correctement. Par quelle couche OSI l’administrateur doit-il commencer sa procédure de dépannage ?
Physique
Liaison de données
Réseau
Application
10 Quels sont les deux éléments généralement trouvés sur un diagramme de réseau logique ? (Choisissez deux réponses.)
Les identifiants d’interfaces
Les types de connecteurs
Les versions du système d’exploitation
Les types de câbles
Les circuits virtuels
11 Parmi les symptômes suivants, lequel est significatif d’un problème de couche physique ?
Une encapsulation incorrecte
Une configuration STP incorrecte
Un mappage ARP incorrect
Une fréquence d’horloge incorrecte
12 Quelles sont les deux affirmations vraies relatives aux modèles de réseaux logiques ? (Choisissez deux réponses.)
Le protocole TCP/IP divise la couche la plus basse du modèle OSI en deux couches distinctes.
La couche supérieure du modèle TCP/IP combine les fonctions des trois couches OSI supérieures.
Le dépannage avec le modèle TCP/IP nécessite des techniques différentes de celles du dépannage avec le modèle OSI.
La couche d’accès réseau est responsable de l’échange des paquets entre les périphériques sur un réseau TCP/IP.
La couche Internet permet les communications entre les applications, comme les protocoles FTP, HTTP et SMTP sur des hôtes distincts.
La couche d’accès réseau TCP/IP correspond aux couches OSI physique et liaison de données.
13 Lisez l’exposé. Selon les informations affichées à l’invite de commandes de l’administrateur, quelles sont les couches OSI qui fonctionnent correctement ?
Les couches 1 et 2
Les couches 1 à 3
Les couches 1 à 4
Les couches 1 à 7
14 Quelles sont les trois instructions qui doivent être utilisées pour formuler les questions destinées à la collecte d’informations auprès des utilisateurs ? (Choisissez trois réponses.)
Déterminez la séquence d’événements qui s’est déroulée avant que le problème ne se manifeste.
Déterminez si l’erreur incombe à l’utilisateur.
Tentez de gagner la confiance de l’utilisateur en utilisant autant que possible des termes techniques.
Commencez par les questions banales destinées à établir un bon rapport avec l’utilisateur.
Utilisez chaque question de manière à découvrir ou supprimer des problèmes potentiels.
Demandez à l’utilisateur de recréer le problème, si possible.
15 Quelle procédure de dépannage est conseillée pour traiter les problèmes complexes soupçonnés d’être causés par un câblage de réseau défectueux ?
Ascendante
Descendante
Diviser et conquérir
Du centre aux extrémités
16 Lisez l’exposé. L’une des applications du serveur des ressources humaines ne répond plus à aucune requête des clients. Chaque transaction dépend de plusieurs serveurs dans le centre de calcul. La personne chargée du dépannage commence par documenter soigneusement tous les symptômes connus sur les ordinateurs clients et les consoles de serveur. Comme l’origine du problème n’est pas immédiatement évidente, la personne chargée du dépannage commence la phase d’isolation du processus de dépannage. Quelle méthode la personne chargée du dépannage suit-elle ?
Descendante
Ascendante
Diviser et conquérir
Limiter l’étendue des causes probables ; la méthode n’est pas encore déterminée
17 Lisez l’exposé. Quels sont les trois renseignements qui peuvent être déterminés par l’analyse des informations affichées ? (Choisissez trois réponses.)
Un signal de détection de la porteuse est présent.
Des messages de test d’activité sont reçus avec succès.
L’encapsulation par défaut est utilisée sur cette liaison série.
La taille des paquets qui passent par cette interface ne peut pas être supérieure à 1 Ko.
La fiabilité de cette liaison est très faible.
La phase de négociation du protocole LCP est terminée.
18 Quels sont les deux composants qui doivent être pris en compte lors de l’établissement d’une ligne de base de réseau ? (Choisissez deux réponses.)
Les informations relatives à la conception du réseau
Les caractéristiques requises de la configuration du fournisseur de services
L’attribution d’adresses IP sur le réseau
Les performances attendues dans des conditions normales de fonctionnement
Les performances attendues dans des conditions extrêmes de fonctionnement
19 Un administrateur réseau configure une liste de contrôle d’accès à appliquer uniquement aux utilisateurs sur le réseau 192.168.1.128 /26. Quelle combinaison de réseau et de masque générique ne correspond qu’aux adresses sur le réseau souhaité ?
192.168.1.0 0.0.0.63
192.168.1.0 0.0.0.192
192.168.1.128 0.0.0.63
192.168.1.128 0.0.0.192
192.168.1.128 0.0.0.255
20 Un technicien doit apporter plusieurs modifications à la configuration et à la topologie d’un réseau, puis déterminer le résultat de ces modifications. Quel est l’outil qui peut servir à déterminer l’effet global de ces modifications ?
1 Quelles sont les deux méthodes utilisées pour assurer la confidentialité des données sur un réseau privé virtuel ? (Choisissez deux réponses.)
Les certificats numériques
Le chiffrement
L’encapsulation
Le hachage
Les mots de passe
2 Quelles sont les deux affirmations valides permettant à un fournisseur de services Internet par câble de réduire les problèmes d’encombrement pour ses utilisateurs ? (Choisissez deux réponses.)
Utiliser des fréquences RF plus élevées
Affecter un canal supplémentaire
Subdiviser le réseau pour réduire le nombre d’utilisateurs sur chaque segment
Réduire la longueur de la boucle locale à 5,5 kilomètres ou moins
Utiliser des filtres et des répartiteurs sur le site du client pour distinguer le trafic vocal du trafic de données
3 Quelles sont les deux méthodes qu’un administrateur peut utiliser pour authentifier les utilisateurs sur un réseau privé virtuel d’accès distant ? (Choisissez deux réponses.)
Les certificats numériques
ESP
Les algorithmes de hachage
Les cartes à puce
WPA
4 Quelle affirmation décrit le câble ?
La livraison de services sur un réseau câblé nécessite des fréquences en aval de 50 à 860 MHz et des fréquences en amont de 5 à 42 MHz.
L’abonné au câble doit acheter un système de terminaison de modem câble (CMTS).
Chaque abonné au câble dispose d’une bande passante dédiée en amont et en aval.
Les abonnés au câble peuvent s’attendre à une bande passante atteignant jusqu’à 27 Mbits/s sur le chemin en amont.
5 Quelles sont les deux affirmations vraies relatives à DSL ? (Choisissez deux réponses.)
Les utilisateurs sont sur un support partagé.
Elle utilise la transmission de signaux RF.
La boucle locale peut atteindre jusqu’à 5,5 km.
La couche physique et la couche de liaison de données sont définies par la spécification DOCSIS.
Les connexions des utilisateurs sont agrégées au niveau d’un multiplexeur d’accès DSL situé au central téléphonique.
6 Quels sont les deux besoins de couche 1 qui sont expliqués dans la spécification DOCSIS (Data-over-Cable Service Interface Specification) ? (Choisissez deux réponses.)
Les largeurs de canaux
La méthode d’accès
Le débit maximal
Les techniques de modulation
Les techniques de compression
7 Un administrateur réseau a besoin d’une connexion sécurisée entre un site distant et le site du siège social de l’entreprise. Quels sont les trois protocoles que l’administrateur peut utiliser pour connecter les deux sites ? (Choisissez trois réponses.)
Diffie-Hellman
GRE
L2TP
PPTP
WPA2
802.1x
8 Un technicien doit configurer une connexion large bande pour un télétravailleur. Le technicien a reçu pour instruction que tous les téléchargements en amont et en aval pour la connexion doivent utiliser les lignes téléphoniques existantes. Quelle est la technologie de large bande recommandée dans ce cas ?
Câble
DSL
RNIS
Réseau téléphonique analogique (POTS)
9 Quelles sont les deux fonctionnalités associées à la technologie de communication WiMAX (Worldwide Interoperability for Microwave Access) ? (Choisissez deux réponses.)
Elle prend en charge les réseaux sans fil municipaux qui utilisent les technologies à maillage.
Elle couvre des zones s’étendant jusqu’à 7 500 kilomètres carrés.
Elle prend en charge les liaisons point à point, mais pas l’accès de type cellulaire mobile complet.
Elle se connecte directement à Internet via des connexions à bande passante élevée.
Elle fonctionne à des vitesses inférieures à la technologie Wi-Fi, mais prend en charge un plus grand nombre d’utilisateurs.
10 Quels sont les trois protocoles de chiffrement qui permettent d’améliorer la confidentialité des données sur un réseau privé virtuel ? (Choisissez trois réponses.)
AES
DES
AH
Hachage
MPLS
RSA
11 Une entreprise utilise la technologie WiMAX pour fournir l’accès à ses télétravailleurs. Quel matériel l’entreprise doit-elle fournir pour équiper le site de chaque télétravailleur ?
Une tour WiMAX
Un système satellite de multidiffusion unidirectionnelle
Un récepteur WiMAX
Un point d’accès connecté au réseau local sans fil de l’entreprise
12 Après s’être renseigné sur les options de connexion à distance courantes disponibles pour les télétravailleurs, un administrateur réseau décide d’implémenter un accès distant sur une large bande afin d’établir des connexions de réseau privé virtuel sur le réseau Internet public. Quel est le résultat de cette solution ?
Une connexion fiable est établie à des vitesses supérieures à celles offertes par une liaison commutée sur le réseau téléphonique analogique (POTS). La sécurité est renforcée, mais les informations de nom d’utilisateur et de mot de passe sont transmises en clair.
La connexion bénéficie d’une sécurité renforcée et d’une connectivité fiable. Les utilisateurs nécessitent un routeur de réseau privé virtuel distant ou un logiciel client de réseau privé virtuel.
La sécurité et la fiabilité sont augmentées moyennant une perte importante de débit, ce qui est considéré comme acceptable dans le cadre de la prise en charge d’un environnement d’utilisateur unique.
La fiabilité et la sécurité sont augmentées sans avoir besoin d’équipement supplémentaire, contrairement aux connexions commutées qui utilisent le réseau téléphonique analogique (POTS).
13 Lors de la surveillance du trafic sur un réseau câblé, un technicien remarque que les données sont transmises à la vitesse de 38 MHz. Quelle est l’affirmation qui décrit la situation observée par le technicien ?
La données sont transmises de l’abonné à la tête de réseau.
La circulation des données est descendante.
Les transmissions de la télévision câblée interfèrent avec les transmissions de la voix et des données.
Le système connaît des problèmes d’encombrement dans les plages de fréquences inférieures.
14 Lisez l’exposé. Chaque utilisateur possède un objectif légitime et les droits nécessaires pour accéder au réseau d’entreprise. Selon la topologie indiquée, quels sont les sites capables d’établir la connectivité de réseau privé virtuel avec le réseau d’entreprise ?
Les sites C, D et E peuvent prendre en charge la connectivité de réseau privé virtuel. Les sites A et B nécessitent qu’un appareil de pare-feu PIX supplémentaire soit installé à la périphérie du réseau.
Les sites C et E peuvent prendre en charge la connectivité de réseau privé virtuel. Les sites A, B et D nécessitent qu’un appareil de pare-feu PIX supplémentaire soit installé à la périphérie du réseau.
Les sites A, B, D et E peuvent prendre en charge la connectivité de réseau privé virtuel. Le site C nécessite un routeur supplémentaire à la périphérie du réseau.
Tous les sites sont en mesure de prendre en charge la connectivité de réseau privé virtuel.
15 Parmi les exemples suivants, lequel représente un chiffrement à clé symétrique ?
Diffie-Hellman
Le certificat numérique
La clé prépartagée
La signature RSA
16 Quelles sont les trois principales fonctions d’un réseau privé virtuel sécurisé ? (Choisissez trois réponses.)