chitika2

السبت، 21 يناير 2012

Notions de base sur les réseaux Chapitre 4



CCNA EXPLORATION (Version 4)

Notions de base sur les réseaux Chapitre 4
 

 1 D’après l’en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session établie ? (Choisissez deux
  réponses.)

Il s’agit d’un en-tête UDP.
Il contient une requête Telnet.
Il contient un transfert de données TFTP.
Le numéro de l’accusé de réception du paquet renvoyé par l’hôte distant doit correspondre à 43693.
Il correspond à un en-tête TCP.
 
 2 Avec l'encapsulation des données TCP/IP, quelle plage de numéros de port identifie les applications bien connues ?

De 0 à 255
De 256 à 1022
De 0 à 1023
De 1024 à 2047
De 49153 à 65535

 3 Pourquoi des numéros de ports sont-ils inclus dans l’en-tête TCP d’un segment ?

Indiquer l’interface de routeur appropriée qui doit être utilisée pour transférer un segment
Identifier les ports de commutateur qui doivent recevoir ou transférer le segment
Déterminer le protocole de couche 3 qui doit être utilisé pour encapsuler les données
Permettre à un hôte récepteur de transférer les données à l’application appropriée
Permettre à l’hôte récepteur d’organiser le paquet selon l’ordre approprié

 4 Quelle couche du modèle OSI est chargée de réguler de façon fiable et précise le flux d'informations de la source à la destination ?

La couche application
La couche présentation
La couche session
La couche transport
La couche réseau



 5 Regardez le schéma. L’hôte A utilise le protocole FTP pour télécharger un fichier volumineux à partir du serveur 1. Pendant le téléchargement, le serveur 1 ne reçoit pas l’accusé de réception de l’hôte A pour une série de plusieurs octets des données transférées. Quelle action le serveur 1 effectue-t-il en réponse ?

Il crée un signal de bourrage de couche 1.
Il attend que le délai d’attente expire et renvoie les données manquant d’accusé de réception.
Il envoie un bit RESET à l’hôte.
Il modifie la taille de la fenêtre dans l’en-tête de couche 4.

 6 Pourquoi le contrôle de flux est-il employé dans les transferts de données TCP ?

Il permet de synchroniser le débit d’envoi de données des équipements.
Il permet de synchroniser et d’agencer les numéros d’ordre de façon que les données soient transmises dans un ordre numérique complet.
Il évite que le récepteur soit saturé par les données entrantes.
Il synchronise la taille des fenêtres sur le serveur.
Il simplifie le transfert de données vers des hôtes multiples.

 7 Quel est le rôle de l’adressage de couche 4 ? (Choisissez deux réponses.)

Il identifie le réseau de destination.
Il identifie les hôtes source et de destination.
Il identifie les applications qui communiquent.
Il identifie les différentes conversations entre les hôtes.
Il identifie les périphériques communiquant à travers les supports locaux.



 8 Regardez la capture Wireshark. Quelle est l’opération TCP décrite à la ligne 7 ?

L’ouverture d’une session
La retransmission du segment
Le transfert des données
La fermeture de la session



 9 Lisez l’exposé. Quels renseignements obtient-on dans la sortie représentée ? (Choisissez deux réponses.)

L’hôte local utilise des numéros de port clairement identifiés pour les ports sources.
Une requête de terminaison a été envoyée à l’adresse 192.135.250.10.
Le protocole HTTPS régit la communication avec 64.100.173.42.
L’ordinateur local accepte les requêtes HTTP.
192.168.1.101:1042 effectue la connexion en trois étapes avec 128.107.229.50:80.



 10 Lisez l’exposé. L’échange de données TCP initial entre deux hôtes se présente tel qu’il est illustré. En partant du principe que le numéro de séquence initial correspond à 0, quel numéro est inclus dans l’accusé de réception 2 si vous perdez le segment 6 ?

2
3
6
1850
3431
3475

 11 Quel élément l’hôte source sélectionne-t-il de façon dynamique lors de l’envoi de données ?

L’adresse logique de la destination
L’adresse physique de la source
L’adresse de la passerelle par défaut
Le port source

 12 Quelles sont les caractéristiques du protocole UDP (User Datagram Protocol) ? (Choisissez deux réponses.)

Le contrôle de flux
Une faible surcharge
Sans connexion
Avec connexion
Ordre des paquets et accusés de réception

 13 Quel mécanisme TCP utilise-t-il pour assurer le contrôle de flux lors du transit des segments de leur source à leur destination ?

Les numéros d’ordre
L’ouverture d’une session
La taille de fenêtrage
Les accusés de réception

 14 Parmi les protocoles suivants, sélectionnez celui qui permet de réduire la surcharge et d’effectuer des transferts qui ne requièrent aucune fiabilité.

TCP
IP
UDP
HTTP
DNS

 15 Quelle donnée trouve-t-on dans les informations de l’en-tête TCP et UDP ?

Le numéro d’ordre
Le contrôle de flux
L’accusé de réception
La source et la destination

 16 Quelles sont les trois caractéristiques de TCP permettant d’effectuer un suivi fiable et précis de la transmission de données entre la source et la destination ?

L’encapsulation
Le contrôle de flux
Les services sans connexion
L’ouverture d’une session
L’attribution de numéros d’ordre et leur tri
La livraison avec le service best-effort (acheminement au mieux)

 17 Si les paquets arrivent à destination dans le désordre lors d’une session de communication TCP, que se passe-t-il pour le message d’origine ?

Les paquets ne sont pas livrés.
La source doit retransmettre les paquets.
Les paquets sont livrés et réassemblés à la destination.
Les paquets sont livrés à la destination, mais ne sont pas réassemblés.

 18 Choisissez une caractéristique importante du protocole UDP.

Les accusés de réception de la livraison des données
Des retards moindres dans la livraison des données
La fiabilité de la livraison des données
La livraison des données dans le bon ordre

 19 Lorsqu’un navigateur Web envoie une requête à un serveur Web à l’écoute du port standard, quel est le numéro du port source dans l’en-tête TCP indiqué dans la réponse du serveur ?

13
53
80
1024
1728

 20 Que se passe-t-il lors de la connexion en trois étapes de la couche transport ?

Les deux applications échangent des données.
Le protocole TCP initialise les numéros d’ordre des sessions.
Le protocole UDP définit le nombre maximal d’octets pouvant être envoyés.
Le serveur accuse réception des octets de données du client.

Notions de base sur les réseaux Chapitre 3



CCNA EXPLORATION (Version 4)

Notions de base sur les réseaux Chapitre 3
 
 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un client et un serveur ?

HTML
HTTP
FTP
Telnet

 02 Quelles sont les deux représentations du logiciel de la couche application ? (Choisissez deux réponses.)

Les applications
Les boîtes de dialogue
Les requêtes
Les services
La syntaxe

 03 Un administrateur réseau conçoit un réseau pour une nouvelle succursale de 25 utilisateurs. Quels sont les avantages du modèle client-serveur ? (Choisissez deux réponses.)

L’administration est centralisée.
Il ne nécessite aucun logiciel particulier.
La sécurité est plus facile à mettre en œuvre.
Son implémentation se fait à moindre coût.
Il ne présente qu’un seul point de défaillance.

 04 Quelle est la fonction d’un enregistrement de ressource sur un serveur DNS ?

Il conserve temporairement les entrées résolues.
Il permet au serveur de trouver les noms.
Le client l’envoie en cas de requête.
Il transmet les paramètres d’authentification entre le serveur et le client.

 05 Quel est le service automatisé qui fait correspondre le nom des ressources et leur adresse IP ?

Le protocole HTTP
Le protocole SSH
Le nom de domaine complet
Le service DNS
Le service Telnet
Le protocole SMTP

 06 Quels protocoles s’appliquent au niveau de la couche application du modèle OSI ? (Choisissez trois réponses.)

ARP
DNS
PPP
SMTP
POP
ICMP

 07 Quelles propriétés parmi les suivantes caractérisent les applications Peer to peer ? (Choisissez trois réponses.)

Elles agissent à la fois en tant que client et serveur lors d’une même communication.
Elles requièrent une administration de comptes centralisée.
Un mode hybride comprend un répertoire de fichiers centralisé.
Elles peuvent être utilisées sur des réseaux client-serveur.
Elles ne nécessitent aucun logiciel particulier.
Elles requièrent une authentification centralisée.

 08 Parmi les affirmations suivantes se rapportant aux fonctions des protocoles de la couche application, lesquelles sont vraies ? (Choisissez deux réponses.)

Le serveur DNS attribue dynamiquement les adresses IP aux hôtes.
Le protocole HTTP transfère les données d’un serveur Web à un client.
Le protocole POP distribue les courriels depuis le client vers le serveur de messagerie.
Le protocole SMTP prend en charge le partage de fichiers.
Le service Telnet fournit une connexion virtuelle pour l’accès distant.

 09 Quels composants de messagerie servent à transférer des courriels entre les serveurs ? (Choisissez deux réponses.)

Le serveur MDA
Le protocole IMAP
Le serveur MTA
Le protocole POP
Le protocole SMTP
Le client MUA

 10 Comparé à SSH, quel est l’inconvénient principal du service Telnet ?

Il n’est pas répandu.
Il ne prend pas en charge le cryptage.
Il consomme plus de bande passante.
Il ne prend pas en charge l’authentification.

 11 Parmi les affirmations suivantes se rapportant au rôle du MTA dans la gestion des courriels, lesquelles sont vraies ? (Choisissez trois réponses.)

Il transfère les courriels aux MDA situés sur les autres serveurs.
Il reçoit les courriels du client MUA de l’ordinateur client.
Il reçoit les courriels via le protocole POP3.
Il transmet les courriels au client MDA en vue de leur livraison finale.
Il s’appuie sur le protocole SMTP pour router les courriels entre les serveurs.
Il livre les courriels aux clients à l’aide du protocole POP3.

 12 Quels sont les deux protocoles utilisés pour contrôler le transfert de ressources Web à partir d'un serveur Web vers un navigateur client ? (Choisissez deux réponses.)

ASP
FTP
HTML
HTTP
HTTPS
IP

 13 Un petit réseau domestique a été mis en place afin de relier trois ordinateurs pour jouer en réseau et pour partager des fichiers. Parmi les propriétés suivantes, quelles sont celles de ce réseau ? (Choisissez deux réponses.)
Les comptes utilisateurs sont centralisés.
La sécurité est difficile à mettre en œuvre.
Un système d’exploitation spécial est nécessaire.
Les permissions d’accès aux fichiers sont contrôlées par un seul ordinateur.
Un ordinateur répondant à une requête de partage de fichiers remplit le rôle de serveur.

 14 Quelle couche du modèle OSI fournit des services permettant à l’utilisateur de communiquer sur le réseau ?

Physique
Session
Réseau
Présentation
Application
Transport



 15 Regardez le schéma. Quel est le port de destination relatif à la communication représentée en ligne 5 ?

80
1261
15533
3912
65520

 16 Quelles sont les caractéristiques des réseaux Peer to peer ? (Choisissez deux réponses.)

Évolutivité
Flux de données unidirectionnel
Ressources décentralisées
Comptes utilisateurs centralisés
Partage des ressources sans serveur dédié

 17 Quel protocole de la couche application décrit les services utilisés pour le partage de fichiers dans les réseaux Microsoft ?

DHCP
DNS
SMB
SMTP
Telnet

 18 Quelles sont les caractéristiques des clients sur des réseaux de données ? (Choisissez deux réponses.)

Ils utilisent des démons.
Ils initialisent les échanges de données.
Ce sont les référentiels des données.
Ils peuvent télécharger des données vers les serveurs.
Ils sont à l’écoute des requêtes provenant des serveurs.

 19 Quel est le rôle de la couche application du modèle OSI ?

Elle est chargée de la segmentation des données.
Elle permet de crypter et de convertir des données.
Elle sert d’interface entre les applications à chaque extrémité du réseau.
Elle assure le contrôle de toutes les données transitant entre les périphériques sources et cibles.

 20 Comment la couche application sur un serveur traite-t-elle généralement les requêtes clients simultanées ?

Elle met fin à toutes les connexions au service.
Elle refuse les connexions multiples établies avec un seul démon.
Elle suspend la connexion en cours pour pouvoir établir une nouvelle connexion.
Elle s’appuie sur la prise en charge issue de fonctions de couche inférieure pour distinguer les différentes connexions au service.

Notions de base sur les réseaux Chapitre 2






   CCNA EXPLORATION (Version 4)

Notions de base sur les réseaux Chapitre 2

  1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau ? (Choisissez trois réponses.)

Ils définissent les chemins que les données doivent emprunter.
Ils engagent les communications de données.
Ils resynchronisent et retransmettent les signaux de données.
Ils génèrent le flux de données.
Ils gèrent les flux de données.
Ils constituent le point de terminaison des flux de données.

  2 Sélectionnez les affirmations sur les protocoles réseau qui sont correctes. (Choisissez trois réponses.)

Ils définissent la structure des unités de données de protocole (PDU) propres à la couche.
Ils régissent les fonctions de la couche.
Ils retracent les fonctions nécessaires aux communications entre les couches.
Ils limitent la compatibilité matérielle.
Ils requièrent des encapsulations propres aux couches.
Ils éliminent toute standardisation entre les revendeurs.

  3 Quelles sont les principales fonctions de l’encapsulation ? (Choisissez trois réponses.)

Elle permet la modification des données d’origine avant leur transmission.
Elle identifie les données faisant partie d’une même communication.
Elle permet d’obtenir des chemins réseau cohérents lors de la communication.
Elle garantit que les sous-ensembles de données sont acheminés vers le périphérique approprié.
Elle permet de réassembler des données en messages complets.
Elle assure le suivi des délais entre les périphériques finaux.

  4 Quelle est la fonction principale des paramètres du CRC ajoutés par le processus d’encapsulation de la couche liaison de données ?

Ils prennent en charge la détection des erreurs.
Ils garantissent l’arrivée des données dans le bon ordre.
Ils garantissent un transfert à la destination adéquate.
Ils permettent d’identifier les périphériques sur le réseau local.
Ils contribuent au traitement et à la sélection du chemin que les périphériques intermédiaires effectuent.

  5 Quelles couches du modèle OSI possèdent les mêmes fonctions que la couche d’accès réseau du modèle TCP/IP ? (Choisissez deux réponses.)
 
Réseau
Transport
Physique
Liaison de données
Session

  6 Qu’est-ce qu’une PDU ?

La corruption d’une trame lors d’une transmission
Les données réassemblées à la destination
Des paquets retransmis après la perte d’une communication
L’encapsulation spécifique à une couche

  7 Quelle caractéristique se rapporte aux périphériques finaux dans un réseau ?

Ils gèrent les flux de données.
Ils génèrent les flux de données.
Ils resynchronisent et retransmettent les signaux de données.
Ils définissent les chemins que les données doivent emprunter.



 8 Lisez l’exposé. « Cell A », dont l’adresse IP est 10.0.0.34, établit une session IP avec « IP Phone 1 » dont l’adresse IP est 172.16.1.103. D’après le graphique, quel type de périphérique correspond le mieux à la fonction du périphérique sans fil « Cell A » ?

Le périphérique de destination
Un périphérique final
Un périphérique intermédiaire
Un périphérique de support



 
9 Lisez l’exposé. Parmi les étiquettes suivantes, lesquelles identifient correctement les types de réseau pour les segments illustrés ? (Choisissez trois réponses.)

Réseau A : réseau étendu
Réseau B : réseau étendu
Réseau C : réseau local
Réseau B : réseau métropolitain
Réseau C : réseau étendu
Réseau A : réseau local

 10 Quelles affirmations parmi les suivantes définissent le mieux un réseau local ? (Choisissez trois réponses.)

Il est généralement limité sur une zone géographique.
L’administration est effectuée par une seule organisation.
La connexion entre les segments du réseau local est généralement louée.
La sécurité et le contrôle de l’accès au réseau sont assurés par un fournisseur de service.
Il assure des services de réseau et l’accès aux applications pour des utilisateurs faisant partie d’une même entreprise.
Chaque extrémité du réseau est habituellement reliée à un fournisseur de service de télécommunication.



 11 Lisez l’exposé. Quel terme applicable aux réseaux définit le processus d’intercalage représenté dans le graphique ?

La canalisation
L’unité de données de protocole
La transmission en continu
Le multiplexage
L’encapsulation

 12 Quelle est la fonction principale de l’attribution de ports en couche 4 ?

L’identification de périphériques sur les supports locaux
L’identification des sauts entre la source et la destination
L’identification pour les périphériques intermédiaires du meilleur chemin sur le réseau
L’identification des périphériques finaux sources et cibles qui communiquent
L’identification, sur les périphériques finaux, des processus ou des services en cours de communication

 13 Quel équipement parmi les suivants est un périphérique intermédiaire ?

Un serveur de fichiers
Un téléphone IP
Un ordinateur portable
Une imprimante
Un commutateur



 14 Lisez l’exposé. Quel terme identifie correctement le type de périphérique inclus dans la zone verte ?

source
final
de transfert
intermédiaire



 15 Lisez l’exposé. Quel type de réseau est représenté ?

Un réseau étendu
Un réseau métropolitain
Un réseau local
Un réseau local sans fil

 16 Quelle couche encapsule les segments en paquets ?

Physique
Liaison de données
Réseau
Transport

 17 Que permet d’identifier l’en-tête de la couche réseau ?

Le périphérique de destination sur le support local
Le chemin à emprunter pour atteindre l’hôte de destination
Les bits à transférer sur le support
L’application ou le processus source à l’origine des données



 18 Lisez l’exposé. Quel ensemble contient uniquement des périphériques finaux ?

A, C, D
B, E, G, H
C, D, G, H, I, J
D, E, F, H, I, J
E, F, H, I, J

 19 Lors du processus d’encapsulation, que se passe-t-il au niveau de la couche liaison de données ?

Aucune adresse n’est ajoutée.
L’adresse logique est ajoutée.
L’adresse physique est ajoutée.
Le numéro de port du processus est ajouté.

 20 Quel est le rôle de la couche accès réseau TCP/IP ?

L’identification du chemin et la commutation de paquets
La représentation, le codage et le contrôle des données
La fiabilité, le contrôle du flux et la détection des erreurs
La description détaillée des composants de la connexion physique et de l’accès à cette dernière
La division des segments en paquets

 21 Quel est le bon ordre des couches composant le modèle OSI, de la couche supérieure à la couche inférieure ?

Physique, Réseau, Application, Liaison de données, Présentation, Session, Transport
Application, Physique, Session, Transport, Réseau, Liaison de données, Présentation
Application, Présentation, Physique, Session, Liaison de données, Transport, Réseau
Application, Présentation, Session, Transport, Réseau, Liaison de données, Physique
Présentation, Liaison de données, Session, Transport, Réseau, Physique, Application