0% ont trouvé ce document utile (0 vote)
314 vues79 pages

Concepts clés du réseau d'entreprise et sécurité

Un document technique décrit diverses questions et scénarios liés aux réseaux d'entreprise. Il aborde des sujets tels que la conception de réseaux, la sécurité, la connectivité WAN et les protocoles de routage.

Transféré par

Amine Zekri
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
314 vues79 pages

Concepts clés du réseau d'entreprise et sécurité

Un document technique décrit diverses questions et scénarios liés aux réseaux d'entreprise. Il aborde des sujets tels que la conception de réseaux, la sécurité, la connectivité WAN et les protocoles de routage.

Transféré par

Amine Zekri
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

1.

Quelle caractéristique de conception limitera la taille d'un domaine de défaillance


dans un réseau d'entreprise ?
 l'achat d'équipement d'entreprise conçu pour un volume de trafic important
 l'installation d'alimentations redondantes
 l'utilisation d'une conception de noyau effondré
 l'utilisation de l'approche du bloc de commutation de construction
2. Quelles sont les deux choses qu'un administrateur réseau doit modifier sur un
routeur pour effectuer la récupération de mot de passe ? (Choisissez deux.)
 le fichier image système
 le système de fichiers NVRAM
 la valeur du registre de configuration
 le fichier de configuration de démarrage
 ROM système
3. Quel type de réseau utilise une infrastructure commune pour acheminer les
signaux vocaux, de données et vidéo ?
 sans frontières
 convergé
 géré
 commuté
4. Quels sont les trois avantages de l'utilisation d'adresses IP privées et de
NAT ? (Choisis trois.)
 masque l'adressage LAN privé des appareils externes connectés à Internet
 permet l'extension du réseau local sans adresses IP publiques supplémentaires
 réduit l'utilisation du processeur sur les routeurs des clients
 crée plusieurs adresses IP publiques
 améliore les performances du routeur connecté à Internet
 conserve les adresses IP publiques enregistrées
5. Quels sont les deux scénarios qui sont des exemples de VPN d'accès
distant ? (Choisissez deux.)
 Tous les utilisateurs d'une grande succursale peuvent accéder aux ressources
de l'entreprise via une seule connexion VPN.
 Une petite succursale avec trois employés dispose d'un Cisco ASA qui est
utilisé pour créer une connexion VPN avec le siège.
 Un fabricant de jouets a une connexion VPN permanente à l'un de ses
fournisseurs de pièces.
 Un agent commercial mobile se connecte au réseau de l'entreprise via la
connexion Internet d'un hôtel.
 Un employé qui travaille à domicile utilise un logiciel client VPN sur un
ordinateur portable pour se connecter au réseau de l'entreprise.
6. Quels sont les trois avantages du cloud computing ? (Choisis trois.)
 Il utilise des clients utilisateurs finaux pour effectuer une quantité substantielle
de prétraitement et de stockage de données.
 Il utilise un logiciel open source pour le traitement distribué de grands
ensembles de données.
 Il rationalise les opérations informatiques d'une organisation en ne souscrivant
qu'aux services nécessaires.
 Il permet d'accéder aux données de l'organisation partout et à tout moment.
 Il transforme les données brutes en informations significatives en découvrant
des modèles et des relations.
 Il élimine ou réduit le besoin d'équipement informatique, de maintenance et de
gestion sur site.
7. Quelle est la caractéristique d'un réseau OSPF à zone unique ?
 Tous les routeurs partagent une base de données de transfert commune.
 Tous les routeurs ont la même table de voisins.
 Tous les routeurs se trouvent dans la zone de la dorsale.
 Tous les routeurs ont la même table de routage.
8. Qu'est-ce qu'un WAN ?
 une infrastructure de réseau qui s'étend sur une zone physique limitée telle
qu'une ville
 une infrastructure réseau qui donne accès à d'autres réseaux sur une vaste zone
géographique
 une infrastructure réseau qui fournit un accès dans une petite zone
géographique
 une infrastructure réseau conçue pour assurer le stockage, la récupération et
la réplication des données
9. Un administrateur réseau a été chargé de créer un plan de reprise après
sinistre. Dans le cadre de ce plan, l'administrateur recherche un site de sauvegarde
pour toutes les données sur les serveurs de l'entreprise. Quel service ou quelle
technologie prendrait en charge cette exigence ?
 centre de données
 virtualisation
 serveurs dédiés
 réseau défini par logiciel
10. Quel type de paquet OSPF est utilisé par un routeur pour découvrir les routeurs
voisins et établir la contiguïté des voisins ?
 mise à jour de l'état des liens
 Bonjour
 description de la base de données
 demande d'état de lien
11. Quelles sont les deux affirmations caractéristiques d'un virus ? (Choisissez
deux.)
 Un virus a une vulnérabilité d'activation, un mécanisme de propagation et une
charge utile.
 Un virus peut être dormant puis s'activer à une heure ou à une date précise.
 Un virus fournit à l'attaquant des données sensibles, telles que des mots de
passe.
 Un virus se réplique en exploitant indépendamment les vulnérabilités des
réseaux.
 Un virus nécessite généralement une activation par l'utilisateur final.
Explication : Le type d'interaction de l'utilisateur final requis pour lancer un virus
est généralement l'ouverture d'une application, l'ouverture d'une page Web ou la
mise sous tension de l'ordinateur. Une fois activé, un virus peut infecter d'autres
fichiers situés sur l'ordinateur ou d'autres ordinateurs sur le même réseau.
12. Quelle technologie d'accès WAN public utilise des lignes téléphoniques en cuivre
pour fournir un accès aux abonnés multiplexés dans une seule connexion de liaison
T3 ?
 RNIS
 DSL
 câble
 ligne commutée
13. Un client a besoin d'une connexion WAN de zone métropolitaine qui fournit une
bande passante dédiée haut débit entre deux sites. Quel type de connexion WAN
répondrait le mieux à ce besoin ?
 réseau à commutation de paquets
 Réseau étendu Ethernet
 réseau à commutation de circuits
 MPLS
14. Une entreprise a passé un contrat avec une entreprise de sécurité réseau pour
l'aider à identifier les vulnérabilités du réseau de l'entreprise. L'entreprise envoie
une équipe pour effectuer des tests d'intrusion sur le réseau de
l'entreprise. Pourquoi l'équipe utiliserait-elle des débogueurs ?
 pour détecter les outils installés dans les fichiers et les répertoires qui
fournissent aux acteurs malveillants un accès et un contrôle à distance sur un
ordinateur ou un réseau
 faire de l'ingénierie inverse des fichiers binaires lors de l'écriture d'exploits et lors
de l'analyse de logiciels malveillants
 pour obtenir des systèmes d'exploitation spécialement conçus préchargés
avec des outils optimisés pour le piratage
 pour détecter toute preuve d'un piratage ou d'un logiciel malveillant dans un
ordinateur ou un réseau
15. Considérez la sortie suivante pour une liste de contrôle d'accès qui a été
appliquée à un routeur via la classe d'accès dans la commande. Que peut déterminer
un administrateur réseau à partir de la sortie affichée ?
R1#

Liste d'accès IP standard 2


10 permis [Link], bits génériques [Link]
(2 correspondances)

20 refuser tout (1 match)

 Deux appareils connectés au routeur ont des adresses IP de 192.168.10. X .


 Deux appareils ont pu utiliser SSH ou Telnet pour accéder au routeur.
 Le trafic d'un périphérique n'était pas autorisé à entrer dans un port de routeur
et à être acheminé vers un port de routeur différent.
 Le trafic provenant de deux appareils a été autorisé à entrer dans un port de
routeur et à être acheminé vers un autre port de routeur.
Explication : La commande access-class est utilisée uniquement sur les ports
VTY. Les ports VTY prennent en charge le trafic Telnet et/ou SSH. L'ACE
d'autorisation de correspondance est le nombre de tentatives autorisées à l'aide
des ports VTY. Le match deny ACE montre qu'un périphérique d'un réseau autre
que [Link] n'a pas été autorisé à accéder au routeur via les ports VTY.
16. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou
PAT pour effacer les entrées dynamiques avant l'expiration du délai d'attente ?
 effacer ip dhcp
 traduction claire de l'ip nat
 effacer les compteurs de la liste d'accès
 effacer les statistiques ip pat
17. Quelles sont les deux caractéristiques du trafic vidéo ? (Choisissez deux.)
 Le trafic vidéo consomme moins de ressources réseau que le trafic vocal.
 La latence du trafic vidéo ne doit pas dépasser 400 ms.
 Le trafic vidéo est plus résistant aux pertes que le trafic vocal.
 Le trafic vidéo nécessite un minimum de 30 Ko de bande passante.
 Le trafic vidéo est imprévisible et incohérent.
18. Référez-vous à l'exposition. Un technicien configure R2 pour un NAT statique
afin de permettre au client d'accéder au serveur Web. Quelle est la raison possible
pour laquelle le PC client ne peut pas accéder au serveur Web ?

 L'instruction IP NAT est incorrecte.


 L'interface Fa0/1 doit être identifiée comme l'interface NAT externe.
 L'interface S0/0/0 doit être identifiée comme l'interface NAT externe.
 Il manque une liste de contrôle d'accès valide à la configuration.
Explication : L' interface S0/0/0 doit être identifiée comme l'interface NAT
externe. La commande pour ce faire serait R2(config-if)# ip nat outside.
19. Lors de la configuration d'un petit réseau de bureau, l'administrateur réseau
décide d'attribuer dynamiquement des adresses IP privées aux postes de travail et
aux appareils mobiles. Quelle fonctionnalité doit être activée sur le routeur de
l'entreprise pour que les appareils de bureau puissent accéder à Internet ?
 UPnP
 Filtrage MAC
 NAT
 QoS
Explication : La traduction d'adresses réseau (NAT) est le processus utilisé pour
convertir les adresses privées en adresses routables sur Internet qui permettent
aux appareils de bureau d'accéder à Internet.
20. Un centre de données a récemment mis à jour un serveur physique pour
héberger plusieurs systèmes d'exploitation sur un seul processeur. Le centre de
données peut désormais fournir à chaque client un serveur Web distinct sans avoir à
allouer un serveur distinct réel pour chaque client. Quelle est la tendance de mise en
réseau mise en œuvre par le centre de données dans cette situation ?
 collaboration en ligne
 BYOD
 virtualisation
 maintenir l'intégrité de la communication
21. Référez-vous à l'exposition. Quelle(s) adresse(s) représente(nt) l'adresse globale
interne ?

 [Link]
 [Link]
 n'importe quelle adresse dans le réseau [Link]
 [Link]
22. Quels sont les deux protocoles IPsec utilisés pour assurer l'intégrité des
données ?
 MD5
 DH
 AES
 SHA
 RSA
Explication : La structure IPsec utilise divers protocoles et algorithmes pour
assurer la confidentialité des données, l'intégrité des données, l'authentification
et l'échange de clés sécurisé. Deux algorithmes populaires utilisés pour garantir
que les données ne sont pas interceptées et modifiées (intégrité des données)
sont MD5 et SHA. AES est un protocole de cryptage et assure la confidentialité
des données. DH (Diffie-Hellman) est un algorithme utilisé pour l'échange de
clés. RSA est un algorithme utilisé pour l'authentification.
23. Si un hôte extérieur n'a pas de client Cisco AnyConnect préinstallé, comment
l'hôte accèderait-il à l'image client ?
 Le client Cisco AnyConnect est installé par défaut sur la plupart des principaux
systèmes d'exploitation.
 L'hôte initie une connexion VPN sans client à l'aide d'un navigateur Web
conforme pour télécharger le client.
 L'hôte initie une connexion sans client à un serveur TFTP pour télécharger le
client.
 L'hôte initie une connexion sans client à un serveur FTP pour télécharger le
client.
Explication : Si un hôte externe n'a pas le client Cisco AnyConnect préinstallé,
l'utilisateur distant doit initier une connexion VPN SSL sans client via un
navigateur Web conforme, puis télécharger et installer le client AnyConnect sur
l'hôte distant.
24. Une entreprise envisage de mettre à jour la connexion WAN du campus. Quelles
sont les deux options WAN qui sont des exemples d'architecture WAN
privée ? (Choisissez deux.)
 ligne louée
 câble
 ligne d'abonné numérique
 Réseau étendu Ethernet
 Wi-Fi municipal
25. Quel type de marquage QoS est appliqué aux trames Ethernet ?
 Priorité IP
 DSCP
 Conditions d'utilisation
 CoS
26. Référez-vous à l'exposition. Les routeurs R1 et R2 sont connectés via une liaison
série. Un routeur est configuré en tant que maître NTP et l'autre est un client
NTP. Quelles informations peuvent être obtenues à partir de la sortie partielle de la
commande show ntp associations detail sur R2 ? (Choisissez deux.)

 Les deux routeurs sont configurés pour utiliser NTPv2.


 Le routeur R1 est le maître et R2 est le client
 L'adresse IP de R2 est 192 168.1.2.
 Le routeur R2 est le maître et R1 est le client
 L'adresse IP de R1 est [Link]
Explication : Avec la commande show NTP associations, l'adresse IP du maître
NTP est donnée.
27. Référez-vous à l'exposition. L'administrateur réseau dont l'adresse IP est
[Link]/25 doit avoir accès au serveur FTP de l'entreprise ([Link]/28). Le
serveur FTP est également un serveur Web accessible à tous les employés internes
sur les réseaux au sein de l'adresse [Link]. Aucun autre trafic ne doit être autorisé
sur ce serveur. Quelle liste de contrôle d'accès étendue serait utilisée pour filtrer ce
trafic et comment cette liste de contrôle d'accès serait-elle appliquée ? (Choisissez
deux.)
R1(config)# interface s0/0/0
R1(config-if)# ip access-group 105 out
R2(config)# interface gi0/0
R2(config-if)# ip access-group 105 in
access-list 105 permit tcp host [Link] host [Link] eq 20
access-list 105 permit tcp host [Link] host [Link] eq 21
access-list 105 permit tcp [Link] [Link] host [Link] eq www
access-list 105 deny ip any host [Link]
access-list 105 permit ip any any
access-list 105 permit ip host [Link] host [Link]
access-list 105 permit tcp any host [Link] eq www
access-list 105 permit ip any any
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out
access-list 105 permit tcp host [Link] any eq www
access-list 105 permit tcp host [Link] host [Link] eq 20
access-list 105 permit tcp host [Link] host [Link] eq 21
Explication : Les deux premières lignes de la liste de contrôle d'accès autorisent
l'accès FTP de l'hôte [Link] au serveur dont l'adresse IP est [Link]. La
ligne suivante de l'ACL permet l'accès HTTP au serveur depuis n'importe quel
hôte dont l'adresse IP commence par le chiffre 10. La quatrième ligne de l'ACL
refuse tout autre type de trafic vers le serveur à partir de n'importe quelle
adresse IP source. La dernière ligne de l'ACL autorise toute autre chose au cas
où d'autres serveurs ou périphériques seraient ajoutés au réseau
[Link]/28. Étant donné que le trafic est filtré depuis tous les autres
emplacements et pour le périphérique hôte [Link], le meilleur endroit pour
placer cette liste de contrôle d'accès est le plus proche du serveur.
28. Référez-vous à l'exposition. Si l'administrateur réseau a créé une liste de
contrôle d'accès standard qui autorise uniquement les périphériques connectés au
réseau R2 G0/0 à accéder aux périphériques de l'interface R1 G0/1, comment la liste
de contrôle d'accès doit-elle être appliquée ?

 entrant sur l'interface R2 G0/0


 sortant sur l'interface R1 G0/1
 entrant sur l'interface R1 G0/1
 sortant sur l'interface R2 S0/0/1
Explication : Étant donné que les listes d'accès standard ne filtrent que sur
l'adresse IP source, elles sont généralement placées au plus près du réseau de
destination. Dans cet exemple, les paquets source proviendront du réseau R2
G0/0. La destination est le réseau R1 G0/1. Le placement approprié d'ACL est
sortant sur l'interface R1 G0/1.
29. Quelle est la caractéristique d'un hyperviseur de type 2 ?
 ne nécessite pas de logiciel de console de gestion
 a un accès direct aux ressources matérielles du serveur
 mieux adapté aux environnements d'entreprise
 s'installe directement sur le matériel
30. Quels sont les deux types de connexions VPN ? (Choisissez deux.)
 PPPoE
 Relais de trame
 site à site
 accès à distance
 ligne louée
Explication : PPPoE, les lignes louées et Frame Relay sont des types de
technologie WAN, et non des types de connexions VPN.
31. Référez-vous à l'exposition. Quelles sont les trois conclusions que l'on peut tirer
du résultat affiché ? (Choisis trois.)

 Le DR est accessible via l'interface GigabitEthernet 0/0.


 Il y a eu 9 secondes depuis le dernier paquet Hello envoyé.
 Cette interface utilise la priorité par défaut.
 Les valeurs d'ID de routeur n'étaient pas les critères utilisés pour sélectionner le
DR et le BDR.
 L'ID du routeur sur le routeur DR est [Link]
 Le BDR a trois voisins.
32. Référez-vous à l'exposition. Un administrateur réseau configure une liste de
contrôle d'accès pour limiter la connexion aux lignes vty R1 aux seuls postes de
travail du groupe informatique du réseau [Link]/28. L'administrateur vérifie
les connexions Telnet réussies à partir d'un poste de travail avec IP [Link] à
R1 avant que l'ACL ne soit appliquée. Cependant, une fois l'ACL appliquée à
l'interface Fa0/0, les connexions Telnet sont refusées. Quelle est la cause de l'échec
de la connexion ?

 Le mot de passe secret d'activation n'est pas configuré sur R1.


 Le réseau du groupe informatique est inclus dans la déclaration de refus.
 L'ACE d'autorisation spécifie un numéro de port erroné.
 L'ACE d'autorisation doit spécifier le protocole ip au lieu de tcp.
 La commande de connexion n'a pas été entrée pour les lignes vty.
Explication : La plage d'adresses IP source dans l'ACE de refus est [Link]
[Link], qui couvre les adresses IP de [Link] à [Link]. Le
réseau du groupe informatique [Link]/28 est inclus dans le réseau
192.168.20/22. Par conséquent, la connexion est refusée. Pour résoudre ce
problème, l'ordre des ACE de refus et d'autorisation doit être inversé.
33. Quelle fonctionnalité mGRE fournit-il à la technologie DMVPN ?
 Il permet la création de tunnels alloués dynamiquement via une source de tunnel
permanente au niveau du hub et des destinations de tunnel allouées
dynamiquement au niveau des rayons.
 Il assure le transport sécurisé d'informations privées sur des réseaux publics,
tels qu'Internet.
 Il s'agit d'une solution logicielle Cisco permettant de créer plusieurs VPN de
manière simple, dynamique et évolutive.
 Il crée une base de données de mappage distribuée d'adresses IP publiques
pour tous les rayons du tunnel VPN.
Explication : DMVPN repose sur trois protocoles, NHRP, IPsec et mGRE. NHRP
est le protocole de mappage d'adresses distribuées pour les tunnels VPN. IPsec
crypte les communications sur les tunnels VPN. Le protocole mGRE permet la
création dynamique de plusieurs tunnels en étoile à partir d'un hub VPN
permanent.
34. Qu'est-ce qui est utilisé pour pré-remplir la table de contiguïté sur les
périphériques Cisco qui utilisent CEF pour traiter les paquets ?
 le FIB
 la table de routage
 le tableau ARP
 le DSP
35. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou
PAT pour afficher des informations sur les paramètres de configuration NAT et le
nombre d'adresses dans le pool ?
 afficher la configuration en cours d'exécution
 afficher les statistiques ip nat
 afficher le cache IP
 afficher la version
36. À quoi sert l'établissement d'une base de référence pour le réseau ?
 Il fournit une moyenne statistique des performances du réseau.
 Il crée un point de référence pour les futures évaluations du réseau.
 Il gère les performances des périphériques réseau.
 Il vérifie la configuration de sécurité des périphériques réseau.
Explication : Une ligne de base est utilisée pour établir les performances
normales du réseau ou du système. Il peut être utilisé pour comparer avec les
performances futures du réseau ou du système afin de détecter des situations
anormales.
37. Faites correspondre le type de périphérique ou de service WAN à la
description. (Toutes les options ne sont pas utilisées.)
CPE —> appareils et câblage interne qui sont situés à la périphérie de
l'entreprise et se connectent à un
DCE de liaison opérateur —> appareils qui fournissent une interface pour les
clients à laquelle se connecter au sein du
DTE cloud WAN —> appareils client qui transmettent les données d'un réseau
client pour la transmission sur la
boucle locale WAN —> une connexion physique du client au fournisseur de
services POP
38. Quelle déclaration décrit une caractéristique des ACL IPv4 standard ?
 Ils filtrent le trafic en fonction des adresses IP sources uniquement.
 Ils peuvent être créés avec un numéro mais pas avec un nom.
 Ils sont configurés dans le mode de configuration de l'interface.
 Ils peuvent être configurés pour filtrer le trafic en fonction à la fois des
adresses IP sources et des ports sources.
39. Référez-vous à l'exposition. R1 est configuré pour NAT comme affiché. Quel est
le problème avec la configuration?

 NAT-POOL2 n'est pas lié à ACL 1.


 L'interface Fa0/0 doit être identifiée comme une interface NAT externe.
 Le pool NAT est incorrect.
 La liste d'accès 1 est mal configurée.
Explication : R1 doit avoir NAT-POOL2 lié à ACL 1. Ceci est accompli avec la
commande R1(config)#ip nat à l'intérieur du pool NAT-POOL2 de la liste source
1 . Cela permettrait au routeur de vérifier tout le trafic intéressant et s'il
correspond à ACL 1, il serait traduit par l'utilisation des adresses dans NAT-
POOL2.
40. Référez-vous à l'exposition. Quelle méthode peut être utilisée pour permettre à
un routeur OSPF d'annoncer une route par défaut vers les routeurs OSPF voisins ?

 Utilisez une route statique pointant vers le FAI et redistribuez-la.


 Utilisez la commande redistribute static sur R0-A.
 Utilisez la commande default-information origin sur le FAI.
 Utilisez la commande default-information origin sur R0-A.
41. Une entreprise a passé un contrat avec une entreprise de sécurité réseau pour
l'aider à identifier les vulnérabilités du réseau de l'entreprise. L'entreprise envoie
une équipe pour effectuer des tests d'intrusion sur le réseau de
l'entreprise. Pourquoi l'équipe utiliserait-elle des applications telles que John the
Ripper, THC Hydra, RainbowCrack et Medusa ?
 pour capturer et analyser les paquets dans les réseaux locaux Ethernet
traditionnels ou les réseaux locaux sans fil
 pour sonder et tester la robustesse d'un pare-feu en utilisant des paquets
falsifiés spécialement créés
 faire des suppositions répétées pour déchiffrer un mot de passe
42. Quelles sont les deux règles de syntaxe pour écrire un tableau
JSON ? (Choisissez deux.)
 Chaque valeur du tableau est séparée par une virgule.
 Le tableau ne peut inclure qu'un seul type de valeur.
 Un espace doit séparer chaque valeur du tableau.
 Un point-virgule sépare la clé et la liste de valeurs.
 Les valeurs sont mises entre crochets.
43. Quelle est la caractéristique d'un cheval de Troie en ce qui concerne la sécurité
du réseau ?
 Un dictionnaire électronique est utilisé pour obtenir un mot de passe à utiliser
pour infiltrer un périphérique réseau clé.
 Les logiciels malveillants sont contenus dans un programme exécutable
apparemment légitime.
 Des quantités extrêmes de données sont envoyées à une interface de
périphérique réseau particulière.
 Trop d'informations sont destinées à un bloc de mémoire particulier, ce qui
affecte des zones de mémoire supplémentaires
Explication : Un cheval de Troie effectue des opérations malveillantes sous le
couvert d'un programme légitime. Les attaques par déni de service envoient des
quantités extrêmes de données à un hôte particulier ou à une interface de
périphérique réseau. Les attaques par mot de passe utilisent des dictionnaires
électroniques pour tenter d'apprendre les mots de passe. Les attaques par
débordement de tampon exploitent les tampons mémoire en envoyant trop
d'informations à un hôte pour rendre le système inutilisable.
44. Un attaquant redirige le trafic vers une fausse passerelle par défaut dans le but
d'intercepter le trafic de données d'un réseau commuté. Quel type d'attaque
pourrait y parvenir ?
 Inondation TCP SYN
 Tunnellisation DNS
 Usurpation DHCP
 Empoisonnement du cache ARP
Explication : Dans les attaques d'usurpation DHCP, un attaquant configure un
faux serveur DHCP sur le réseau pour émettre des adresses DHCP aux clients
dans le but de forcer les clients à utiliser une fausse passerelle par défaut et
d'autres faux services. La surveillance DHCP est une fonctionnalité de
commutateur Cisco qui peut atténuer les attaques DHCP. La privation d'adresse
MAC et l'espionnage d'adresse MAC ne sont pas des attaques de sécurité
reconnues. L'usurpation d'adresse MAC est une menace pour la sécurité du
réseau.
45. Une entreprise élabore une politique de sécurité pour une communication
sécurisée. Dans l'échange de messages critiques entre un siège social et une
succursale, une valeur de hachage ne doit être recalculée qu'avec un code
prédéterminé, garantissant ainsi la validité de la source de données. Quel aspect des
communications sécurisées est abordé ?
 intégrité des données
 non-répudiation
 authentification d'origine
 confidentialité des données
Explication : Les communications sécurisées se composent de quatre éléments :
Confidentialité des données – garantit que seuls les utilisateurs autorisés
peuvent lire le message
Intégrité des données – garantit que le message n'a pas été altéré
Authentification de l'origine – garantit que le message n'est pas un faux et qu'il
provient bien de la personne qu'il indique
Non-répudiation des données - garantit que l'expéditeur ne peut pas répudier, ou
réfuter, la validité d'un message envoyé
46. Une entreprise a passé un contrat avec une entreprise de sécurité réseau pour
l'aider à identifier les vulnérabilités du réseau de l'entreprise. L'entreprise envoie
une équipe pour effectuer des tests d'intrusion sur le réseau de
l'entreprise. Pourquoi l'équipe utiliserait-elle des renifleurs de paquets ?
 pour détecter les outils installés dans les fichiers et les répertoires qui
fournissent aux acteurs malveillants un accès et un contrôle à distance sur un
ordinateur ou un réseau
 pour détecter toute preuve d'un piratage ou d'un logiciel malveillant dans un
ordinateur ou un réseau
 pour sonder et tester la robustesse d'un pare-feu en utilisant des paquets
falsifiés spécialement créés
 pour capturer et analyser les paquets dans les réseaux locaux Ethernet
traditionnels ou les réseaux locaux sans fil
47. Un administrateur configure l'OSPF à zone unique sur un routeur. L'un des
réseaux qui doivent être annoncés est [Link] [Link]. Quel masque
générique l'administrateur utiliserait-il dans la déclaration de réseau OSPF ?
 [Link]
 [Link]
 [Link]
 [Link]
48. Faites correspondre la méthode HTTP avec l'opération RESTful.
POST ->> Créer
GET ->> Lire
PUT/PATCH ->> Mettre à jour/Remplacer ? Modifier
Supprimer ->> Supprimer
49. Référez-vous à l'exposition. Quel est le coût OSPF pour atteindre le West LAN
[Link]/24 depuis l'Est ?

 782
 74
 128
 65
50. Quelle est l'une des raisons d'utiliser la commande ip ospf priority lorsque le
protocole de routage OSPF est utilisé ?
 pour activer le processus voisin OSPF
 pour influencer le processus électoral DR/BDR
 fournir une porte dérobée pour la connectivité pendant le processus de
convergence
 rationaliser et accélérer le processus de convergence
51. Une liste de contrôle d'accès est appliquée en entrée sur une interface de
routeur. La liste de contrôle d'accès se compose d'une seule entrée :
access-list 210 permit tcp [Link] [Link] [Link]
[Link] eq ftp .

Si un paquet avec une adresse source de [Link], une adresse de destination de


[Link] et un protocole de 21 est reçu sur l'interface, le paquet est-il autorisé ou
refusé ?
 permis
52. Quelle est la caractéristique de la topologie spine-leaf à deux niveaux de
l'architecture de la structure Cisco ACI ?
 Les commutateurs de colonne vertébrale et de feuille sont toujours reliés par
des commutateurs principaux.
 Les commutateurs de colonne vertébrale se connectent aux commutateurs de
feuille et se connectent les uns aux autres pour la redondance.
 Les interrupteurs à feuilles s'attachent toujours aux épines et ils sont reliés
entre eux par une ligne principale.
 Les interrupteurs à feuilles s'attachent toujours aux épines, mais ils ne s'attachent
jamais les uns aux autres.
53. Quels sont les deux scénarios qui entraîneraient une non-concordance de
duplex ? (Choisissez deux.)
 connexion d'un périphérique avec négociation automatique à un autre qui est
défini manuellement en duplex intégral
 démarrer et arrêter une interface de routeur pendant un fonctionnement normal
 connecter un appareil avec une interface fonctionnant à 100 Mbps à un autre
avec une interface fonctionnant à 1000 Mbps
 configuration incorrecte du routage dynamique
 régler manuellement les deux appareils connectés sur des modes duplex différents
54. Un technicien réseau configure SNMPv3 et a défini le niveau de sécurité
auth . Quel est l'effet de ce réglage ?
 authentifie un paquet par une correspondance de chaîne du nom d'utilisateur
ou de la chaîne de communauté
 authentifie un paquet en utilisant soit la méthode HMAC avec MD5, soit la
méthode SHA
 authentifie un paquet en utilisant les algorithmes HMAC MD5 ou [Link] SHA
et crypte le paquet avec les algorithmes DES, 3DES ou AES
 authentifie un paquet en utilisant uniquement l'algorithme SHA
Explication : Pour activer SNMPv3, l'un des trois niveaux de sécurité peut être
configuré :
1) noAuth
2) auth
3) priv
Le niveau de sécurité configuré détermine quels algorithmes de sécurité sont
exécutés sur les paquets SNMP. Le niveau de sécurité d'authentification utilise
HMAC avec MD5 ou SHA.
55. Quels sont les deux types d'attaques utilisées sur les résolveurs DNS
ouverts ? (Choisissez deux.)
 amplification et réflexion
 utilisation des ressources
 flux rapide
 Intoxication à l'ARP
 rembourrage
Explication : Trois types d'attaques utilisées sur les résolveurs DNS ouverts sont
les suivantes : Empoisonnement du cache DNS – l'attaquant envoie des
informations falsifiées pour rediriger les utilisateurs de sites légitimes vers des
sites malveillants
Attaques par amplification et réflexion DNS – l'attaquant envoie un volume accru
d'attaques source de l'attaque
attaques d'utilisation des ressources DNS - une attaque par déni de service
(DoS) qui consomme les ressources du serveur
56. Une liste de contrôle d'accès est appliquée en entrée sur une interface de
routeur. La liste de contrôle d'accès se compose d'une seule entrée :
access-list 101 permit udp [Link] [Link]
[Link] [Link] eq telnet .

Si un paquet avec une adresse source de [Link], une adresse de destination


de [Link] et un protocole de 23 est reçu sur l'interface, le paquet est-il autorisé
ou refusé ?
 refusé
 permis
Cas 2 :
access-list 101 permit udp [Link] [Link]
[Link] [Link].15 eq telnet .

Si un paquet avec une adresse source de [Link], une adresse de destination


de [Link] et un protocole de 54 est reçu sur l'interface, le paquet est-il autorisé
ou refusé ?
 refusé
 permis
57. Quels types de ressources sont nécessaires pour un hyperviseur de type 1 ?
 un VLAN dédié
 une console de gestion
 un système d'exploitation hôte
58. En JSON, qu'est-ce qui se trouve entre crochets [ ] ?
 valeurs imbriquées
 paires clé/valeur
 un objet
 un tableau
59. Quels sont les trois composants utilisés dans la partie requête d'une requête API
RESTful typique ? (Choisis trois.)
 Ressources
 protocole
 serveur d'API
 format
 clé
 paramètres
60. Un utilisateur signale que lorsque l'URL de la page Web de l'entreprise est saisie
dans un navigateur Web, un message d'erreur indique que la page ne peut pas être
affichée. Le technicien du service d'assistance demande à l'utilisateur de saisir
l'adresse IP du serveur Web pour voir si la page peut être affichée. Quelle méthode
de dépannage est utilisée par le technicien ?
 de haut en bas
 de bas en haut
 diviser et conquérir
 substitution
61. Quel protocole fournit des services d'authentification, d'intégrité et de
confidentialité et est-ce un type de VPN ?
 MD5
 AES
 IPsec
 ESP
62. Quelle déclaration décrit une caractéristique des commutateurs Cisco Catalyst
2960 ?
 Ils sont mieux utilisés comme commutateurs de couche de distribution.
 Les nouveaux commutateurs Cisco Catalyst 2960-C prennent en charge le pass-
through PoE.
 Ce sont des commutateurs modulaires.
 Ils ne prennent pas en charge une interface virtuelle commutée active (SVI)
avec les versions IOS antérieures à 15.x.
63. Quel composant de l'architecture ACI traduit les politiques d'application en
programmation réseau ?
 l'hyperviseur
 le contrôleur d'infrastructure de politique d'application
 le commutateur Nexus 9000
 les points de terminaison du profil de réseau d'application
64. Quelles sont les deux informations à inclure dans un schéma de topologie logique
d'un réseau ? (Choisissez deux.)
 type d'appareil
 spécification du câble
 identifiant d'interface
 Version OS/IOS
 type de connexion
 type de câble et identifiant
65. Référez-vous à l'exposition. Un PC à l'adresse [Link] ne peut pas accéder à
Internet. Quelle est la cause la plus probable du problème?

 Le pool NAT a été épuisé.


 Le mauvais masque de réseau a été utilisé sur le pool NAT.
 La liste d'accès 1 n'a pas été configurée correctement.
 Les interfaces intérieures et extérieures ont été configurées à l'envers.
Explication : La sortie de show ip nat statistics montre qu'il y a 2 adresses au
total et que 2 adresses ont été allouées (100%). Cela indique que le pool NAT
n'a plus d'adresses globales pour donner de nouveaux clients. Sur la base des
traductions de show ip nat, les PC de [Link] et [Link] ont utilisé les deux
adresses disponibles pour envoyer des messages ICMP à un hôte sur le réseau
extérieur.
66. Quels sont les deux avantages de l'utilisation des traps SNMP ? (Choisissez
deux.)
 Ils éliminent le besoin de certaines demandes d'interrogation périodiques.
 Ils réduisent la charge sur les ressources du réseau et des agents.
 Ils limitent l'accès aux systèmes de gestion uniquement.
 Ils peuvent fournir des statistiques sur les paquets TCP/IP qui transitent par les
périphériques Cisco.
 Ils peuvent écouter passivement les datagrammes NetFlow exportés.
67. Quelle déclaration décrit avec précision une caractéristique d'IPsec ?
 IPsec fonctionne au niveau de la couche d'application et protège toutes les
données d'application.
 IPsec est un cadre de normes développé par Cisco qui s'appuie sur des
algorithmes OSI.
 IPsec est un cadre de normes propriétaires qui dépendent d'algorithmes
spécifiques à Cisco.
 IPsec fonctionne au niveau de la couche transport et protège les données au
niveau de la couche réseau.
 IPsec est un cadre de normes ouvertes qui s'appuie sur des algorithmes existants.
Explication : IPsec peut sécuriser un chemin entre deux périphériques
réseau. IPsec peut fournir les fonctions de sécurité suivantes :
Confidentialité – IPsec garantit la confidentialité en utilisant le cryptage.
Intégrité – IPsec garantit que les données arrivent inchangées à la destination à
l'aide d'un algorithme de hachage, tel que MD5 ou SHA.
Authentification – IPsec utilise Internet Key Exchange (IKE) pour authentifier les
utilisateurs et les appareils qui peuvent communiquer indépendamment. IKE
utilise plusieurs types d'authentification, notamment le nom d'utilisateur et le mot
de passe, le mot de passe à usage unique, la biométrie, les clés pré-partagées
(PSK) et les certificats numériques.
Échange de clé sécurisé - IPsec utilise l'algorithme Diffie-Hellman (DH) pour
fournir une méthode d'échange de clé publique à deux homologues afin d'établir
une clé secrète partagée.
68. Dans un réseau de grande entreprise, quelles sont les deux fonctions assurées par
les routeurs au niveau de la couche de distribution ? (Choisissez deux.)
 connecter les utilisateurs au réseau
 fournir une dorsale de réseau à haut débit
 connecter des réseaux distants
 fournir une alimentation par Ethernet aux appareils
 assurer la sécurité du trafic de données
69. Quels sont les deux énoncés qui décrivent l'utilisation d'algorithmes
asymétriques ? (Choisissez deux.)
 Les clés publiques et privées peuvent être utilisées de manière
interchangeable.
 Si une clé publique est utilisée pour chiffrer les données, une clé publique doit
être utilisée pour déchiffrer les données.
 Si une clé privée est utilisée pour chiffrer les données, une clé publique doit être
utilisée pour déchiffrer les données.
 Si une clé publique est utilisée pour chiffrer les données, une clé privée doit être
utilisée pour déchiffrer les données.
 Si une clé privée est utilisée pour chiffrer les données, une clé privée doit être
utilisée pour déchiffrer les données.
Explication : Les algorithmes asymétriques utilisent deux clés : une clé publique
et une clé privée. Les deux clés sont capables du processus de chiffrement, mais
la clé correspondante complémentaire est requise pour le déchiffrement. Si une
clé publique chiffre les données, la clé privée correspondante déchiffre les
données. L'inverse est également vrai. Si une clé privée crypte les données, la
clé publique correspondante décrypte les données.
70. Référez-vous à l'exposition. Un administrateur réseau a déployé QoS et a
configuré le réseau pour marquer le trafic sur les téléphones VoIP ainsi que sur les
commutateurs de couche 2 et de couche 3. Où le marquage initial doit-il avoir lieu
pour établir la limite de confiance ?

 Limite de confiance 4
 Limite de confiance 3
 Limite de confiance 1
 Limite de confiance 2
Explication : Le trafic doit être classé et marqué aussi près que possible de sa
source. La limite de confiance identifie à quel périphérique le trafic marqué doit
être approuvé. Le trafic marqué sur les téléphones VoIP serait considéré comme
fiable lorsqu'il se déplace vers le réseau de l'entreprise.
71. Quels sont les deux avantages de l'extension de la connectivité de la couche
d'accès aux utilisateurs via un support sans fil ? (Choisissez deux.)
 coûts réduits
 diminution du nombre de points critiques de défaillance
 flexibilité accrue
 disponibilité accrue de la bande passante
 options de gestion de réseau accrues
72. Quels sont les deux objectifs de lancer une attaque de reconnaissance sur un
réseau ? (Choisissez deux.)
 pour rechercher l'accessibilité
 récupérer et modifier des données
 pour recueillir des informations sur le réseau et les appareils
 pour empêcher d'autres utilisateurs d'accéder au système
 pour augmenter les privilèges d'accès
73. Un groupe d'utilisateurs sur le même réseau se plaignent tous de la lenteur de
leurs ordinateurs. Après enquête, le technicien détermine que ces ordinateurs font
partie d'un réseau zombie. Quel type de malware est utilisé pour contrôler ces
ordinateurs ?
 botnet
 Spyware
 virus
 rootkit
74. Une liste de contrôle d'accès est appliquée en entrée sur une interface de
routeur. La liste de contrôle d'accès se compose d'une seule entrée :
access-list 101 permit tcp [Link] [Link] hôte
[Link] eq DNS .

Si un paquet avec une adresse source de [Link], une adresse de destination de


[Link] et un protocole de 23 est reçu sur l'interface, le paquet est-il autorisé ou
refusé ?
 permis
 refusé
75. Référez-vous à l'exposition. À partir de quel emplacement ce routeur a-t-il
chargé l'IOS ?

 mémoire flash
 NVRAM ?
 RAM
 ROM
 un serveur TFTP ?
76. Référez-vous à l'exposition. Quel format de données est utilisé pour représenter
les données pour les applications d'automatisation de réseau ?

 XML
 YAML
 HTML
 JSON
Explication : Les formats de données courants qui sont utilisés dans de
nombreuses applications, notamment l'automatisation du réseau et la
programmabilité, sont les suivants :
 Notation d'objet JavaScript (JSON) – Dans JSON, les données appelées objet
sont une ou plusieurs paires clé/valeur entourées d'accolades { }. Les clés
doivent être des chaînes entre guillemets doubles " ". Les clés et les valeurs
sont séparées par deux points.
 Langage de balisage extensible (XML) – En XML, les données sont enfermées
dans un ensemble connexe de balises <tag>data</tag>.
 YAML n'est pas un langage de balisage (YAML) - Dans YAML, les données
appelées objet sont une ou plusieurs paires clé-valeur. Les paires clé-valeur
sont séparées par deux points sans l'utilisation de guillemets. YAML utilise
l'indentation pour définir sa structure, sans utiliser de crochets ni de virgules.
77. Quelle étape de QoS doit se produire avant que les paquets puissent être
marqués ?
 classement
 façonner
 faire la queue
 police
78. Quelle est la fonction principale d'un hyperviseur ?
 Il est utilisé pour créer et gérer plusieurs instances de VM sur une machine hôte.
 C'est un appareil qui filtre et vérifie les informations d'identification de sécurité.
 C'est un appareil qui synchronise un groupe de capteurs.
 C'est un logiciel utilisé pour coordonner et préparer les données pour l'analyse.
 Il est utilisé par les FAI pour surveiller les ressources de cloud computing.
79. Une entreprise doit interconnecter plusieurs succursales dans une zone
métropolitaine. L'ingénieur réseau recherche une solution qui fournit un trafic
convergé à haut débit, y compris la voix, la vidéo et les données sur la même
infrastructure réseau. L'entreprise souhaite également une intégration facile à son
infrastructure LAN existante dans ses bureaux. Quelle technologie faut-il
recommander ?
 Relais de trame
 Réseau étendu Ethernet
 VSAT
 RNIS
80. Référez-vous à l'exposition. Lorsque le trafic est acheminé vers une interface de
sortie avec traitement QoS, quelle technique d'évitement d'encombrement est
utilisée ?

 mise en forme du trafic


 détection précoce aléatoire pondérée
 classement et marquage
 police de la circulation
Explication : La mise en forme du trafic met en mémoire tampon les paquets
excédentaires dans une file d'attente, puis transfère le trafic par incréments de
temps, ce qui crée un taux de sortie de paquets lissé. La réglementation du trafic
supprime le trafic lorsque la quantité de trafic atteint un débit maximal configuré,
ce qui crée un débit de sortie qui apparaît comme une dent de scie avec des
crêtes et des creux.
81. Une liste de contrôle d'accès est appliquée en entrée sur une interface de
routeur. La liste de contrôle d'accès se compose d'une seule entrée :
access-list 101 permit tcp [Link] [Link] hôte [Link]
eq DNS .

Si un paquet avec une adresse source de [Link], une adresse de destination de


[Link] et un protocole de 53 est reçu sur l'interface, le paquet est-il autorisé ou
refusé ?
 refusé
 permis
82. Référez-vous à l'exposition. Quel est le but de la commande marquée d'une
flèche affichée dans la sortie de configuration partielle d'un routeur à large bande
Cisco ?

 définit quelles adresses sont autorisées dans le routeur


 définit quelles adresses peuvent être traduites
 définit quelles adresses sont affectées à un pool NAT
 définit quelles adresses sont autorisées hors du routeur
83. Si un routeur a deux interfaces et achemine à la fois le trafic IPv4 et IPv6,
combien de listes de contrôle d'accès peuvent être créées et appliquées ?
 12
 4
 8
 16
 6
84. Référez-vous à l'exposition. Un administrateur a d'abord configuré une liste de
contrôle d'accès étendue comme indiqué par la sortie de la commande show access-
lists. L'administrateur a alors édité cette liste d'accès en émettant les commandes ci-
dessous.

Router(config)# ip access-list étendu 101

Routeur(config-ext-nacl)# no 20

Router(config-ext-nacl)# 5 permit tcp any any eq 22


Routeur(config-ext-nacl)# 20 deny udp any any

Quelles conclusions peut-on tirer de cette nouvelle configuration ? (Choisissez deux


réponses.)
 Les paquets TFTP seront autorisés.
 Les paquets ping seront autorisés.
 Les paquets Telnet seront autorisés.
 Les paquets SSH seront autorisés.
 Tous les paquets TCP et UDP seront refusés.
Explication : Après l'édition, la configuration finale est la suivante :
Router# show access-lists
Extended IP access list 101
5 permit tcp any any eq ssh
10 deny tcp any any
20 deny udp any any
30 permit icmp any any
Donc, uniquement SSH les paquets et les paquets ICMP seront autorisés.
85. Quelle approche de dépannage est la plus appropriée pour un administrateur
réseau chevronné plutôt qu'un administrateur réseau moins expérimenté ?
 une approche moins structurée basée sur une supposition éclairée
 une approche comparant les composants actifs et inactifs pour repérer les
différences significatives
 une approche structurée commençant par la couche physique et remontant à
travers les couches du modèle OSI jusqu'à ce que la cause du problème soit
identifiée
 une approche qui commence par les applications de l'utilisateur final et
descend à travers les couches du modèle OSI jusqu'à ce que la cause du
problème ait été identifiée
86. Référez-vous à l'exposition. De nombreux employés perdent le temps de
l'entreprise à accéder aux médias sociaux sur leurs ordinateurs de
travail. L'entreprise veut arrêter cet accès. Quel est le meilleur type et emplacement
de liste de contrôle d'accès à utiliser dans cette situation ?

 ACL étendue sortante sur l'interface WAN R2 vers Internet


 ACL standard sortant sur l'interface WAN R2 vers Internet
 ACL standard sortant sur R2 S0/0/0
 ACL étendues entrantes sur R1 G0/0 et G0/1
87. Référez-vous à l'exposition. Un administrateur essaie de configurer PAT sur R1,
mais PC-A ne peut pas accéder à Internet. L'administrateur essaie de cingler un
serveur sur Internet à partir de PC-A et collecte les débogages qui sont affichés dans
l'exposition. Sur la base de cette sortie, quelle est probablement la cause du
problème ?

 Les entrelacs NAT intérieurs et extérieurs ont été configurés à l'envers


 L'adresse globale interne n'est pas sur le même sous-réseau que le FAI
 L'adresse sur Fa0/0 doit être [Link].
 La liste d'accès à la source NAT correspond à la mauvaise plage d'adresses.
Explication : La sortie de debug ip nat affiche chaque paquet traduit par le
routeur. Le « s » est l'adresse IP source du paquet et le « d » est la
destination. L'adresse après la flèche (“->”) montre l'adresse traduite. Dans ce
cas, l'adresse traduite se trouve sur le sous-réseau [Link] mais
l'interface faisant face au FAI se trouve dans le sous-réseau
[Link]/27. Le FAI peut supprimer les paquets entrants ou peut être
incapable de renvoyer les paquets de retour vers l'hôte car l'adresse se trouve
dans un sous-réseau inconnu.
88. Pourquoi la qualité de service est-elle un problème important dans un réseau
convergé qui combine les communications voix, vidéo et données ?
 Les communications de données doivent être prioritaires.
 Les communications vocales et vidéo sont plus sensibles à la latence.
 L'équipement hérité est incapable de transmettre la voix et la vidéo sans QoS.
 Les communications de données sont sensibles à la gigue.
89. Quelle déclaration décrit un VPN ?
 Les VPN utilisent des connexions logiques pour créer des réseaux publics via
Internet.
 Les VPN utilisent un logiciel de virtualisation open source pour créer le tunnel
via Internet.
 Les VPN utilisent des connexions physiques dédiées pour transférer des
données entre des utilisateurs distants.
 Les VPN utilisent des connexions virtuelles pour créer un réseau privé via un
réseau public.
90. Dans quel état OSPF se déroule l'élection DR/BDR ?
 ExStart
 Init
 bidirectionnel
 Échange
91. Deux sociétés viennent de finaliser une fusion. L'ingénieur réseau a été invité à
connecter les deux réseaux d'entreprise sans les frais de lignes louées. Quelle
solution serait la méthode la plus rentable pour fournir une connexion appropriée et
sécurisée entre les deux réseaux d'entreprise ?
 VPN SSL sans client Cisco Secure Mobility
 Relais de trame
 VPN d'accès à distance utilisant IPsec
 Client à mobilité sécurisé Cisco AnyConnect avec SSL
 VPN de site à site
Explication : Le VPN de site à site est une extension d'un réseau WAN classique
qui fournit une interconnexion statique de réseaux entiers. Frame Relay serait un
meilleur choix que les lignes louées, mais serait plus coûteux que la mise en
œuvre de VPN de site à site. Les autres options font référence aux VPN d'accès
à distance qui sont mieux adaptés pour connecter les utilisateurs au réseau
d'entreprise que pour interconnecter deux réseaux ou plus.
92. Quel est l'état opérationnel final qui se formera entre un DR OSPF et un
DROTHER une fois que les routeurs auront atteint la convergence ?
 Chargement en cours
 établi
 complet
 bidirectionnel
93. Référez-vous à l'exposition. Si le commutateur redémarre et que tous les
routeurs doivent rétablir les contiguïtés OSPF, quels routeurs deviendront les
nouveaux DR et BDR ?
 Le routeur R3 deviendra le DR et le routeur R1 deviendra le BDR.
 Le routeur R4 deviendra le DR et le routeur R3 deviendra le BDR.
 Le routeur R1 deviendra le DR et le routeur R2 deviendra le BDR.
 Le routeur R3 deviendra le DR et le routeur R2 deviendra le BDR.
Explication : Les élections OSPF d'un DR sont basées sur les éléments suivants
par ordre de priorité :
 la plus haute priorité de 1 à 255 (0 = jamais un DR)
 ID de routeur le plus élevé
 l'adresse IP la plus élevée d'un bouclage ou d'une interface active en l'absence
d'un ID de routeur configuré manuellement. Les adresses IP de bouclage ont
une priorité plus élevée que les autres interfaces.
Dans ce cas, les routeurs R3 et R1 ont la priorité de routeur la plus élevée. Entre
les deux, R3 a l'ID de routeur le plus élevé. Par conséquent, R3 deviendra le DR
et R1 deviendra le BDR.
94. Quel type de serveur serait utilisé pour conserver un historique des messages des
périphériques réseau surveillés ?
 DNS
 imprimer
 DHCP
 syslog
 authentification
95. Lorsque la qualité de service est mise en œuvre dans un réseau convergé, quels
sont les deux facteurs pouvant être contrôlés pour améliorer les performances du
réseau pour le trafic en temps réel ? (Choisissez deux.)
 adressage de paquets
 retard
 gigue
 routage de paquets
 vitesse de liaison
Explication : Le délai est la latence entre un périphérique d'envoi et de
réception. La gigue est la variation du délai des paquets reçus. Le délai et la
gigue doivent être contrôlés afin de prendre en charge le trafic voix et vidéo en
temps réel.
96. À quelle étape de la collecte des symptômes l'ingénieur réseau détermine-t-il si le
problème se situe au niveau du cœur, de la distribution ou de la couche d'accès du
réseau ?
 Déterminer la propriété.
 Déterminez les symptômes.
 Réduisez la portée.
 Documentez les symptômes.
 Collecter des informations.
97. Quel protocole envoie des annonces périodiques entre les appareils Cisco
connectés afin d'apprendre le nom de l'appareil, la version IOS, ainsi que le nombre
et le type d'interfaces ?
 CDP
 SNMP
 NTP
 LLDP
98. Un administrateur configure l'OSPF à zone unique sur un routeur. L'un des
réseaux qui doivent être annoncés est [Link] [Link]. Quel masque
générique l'administrateur utiliserait-il dans la déclaration de réseau OSPF ?
 [Link]
 [Link]
 [Link]
 [Link]
99. Reportez-vous à l'exposition. Un administrateur configure l'ACL suivante afin
d'empêcher les périphériques du sous-réseau [Link] d'accéder au serveur à
[Link] :
liste d'accès 100 refuser IP [Link] [Link] hôte
[Link]

access-list 100 permit ip any any


Où l'administrateur doit-il placer cette liste de contrôle d'accès pour une utilisation
plus efficace des ressources réseau ?
 entrant sur le routeur A Fa0/0
 sortant sur le routeur B Fa0/0
 sortant sur le routeur A Fa0/1
 entrant sur le routeur B Fa0/1
100. Quel type de paquet OSPFv2 est utilisé pour transmettre les informations de
changement de lien OSPF ?
 reconnaissance d'état de lien
 mise à jour de l'état des liens
 Bonjour
 description de la base de données
101. Quel protocole se synchronise avec une horloge maître privée ou avec un
serveur accessible au public sur Internet ?
 MPLS
 CBWFQ
 TFTP
 NTP
102. Quel type de VPN autorise le trafic de multidiffusion et de diffusion sur un
VPN sécurisé de site à site ?
 VPN multipoint dynamique
 VPN SSL
 Interface de tunnel virtuel IPsec
 GRE sur IPsec
103. Un routeur OSPF possède trois réseaux directement connectés ; [Link]/16,
[Link]/16 et [Link]/16. Quelle commande de réseau OSPF annoncerait
uniquement le réseau [Link] aux voisins ?
 router(config-router)# network [Link] [Link] zone 0
 router(config-router)# network [Link] [Link] zone 0
 router(config-router)# network [Link] [Link] zone 0
 router(config-router)# network [Link] [Link] zone 0
104. Référez-vous à l'exposition. Quelle séquence de commandes doit être utilisée
pour configurer le routeur A pour OSPF ?

[Link]
routeur ospf 1
réseau [Link] zone 0
routeur ospf 1
réseau [Link]
routeur ospf 1
réseau [Link] [Link]
réseau [Link] [Link]
routeur ospf 1
réseau [Link] [Link] zone 0
réseau [Link] [Link] zone 0
105. Un administrateur configure l'OSPF à zone unique sur un routeur. L'un des
réseaux qui doivent être annoncés est [Link] [Link]. Quel masque
générique l'administrateur utiliserait-il dans la déclaration de réseau OSPF ?
 [Link]
 [Link]
 [Link]
 [Link]
106. Comment la virtualisation aide-t-elle à la reprise après sinistre au sein d'un
centre de données ?
 amélioration des pratiques commerciales
 fourniture d'un flux d'air constant
 soutien à la migration en direct
 garantie de puissance
Explication : La migration en direct permet de déplacer un serveur virtuel vers un
autre serveur virtuel qui pourrait se trouver dans un emplacement différent à une
certaine distance du centre de données d'origine.

Cas 2 :
 Moins d'énergie est consommée.
 L'approvisionnement du serveur est plus rapide.
 Le matériel du site de récupération ne doit pas nécessairement être identique à
l'équipement de production.
 L'alimentation est toujours fournie.
Explication : Reprise après sinistre améliorée – La virtualisation offre des
solutions avancées de continuité d'activité. Il fournit une capacité d'abstraction
matérielle afin que le site de récupération n'ait plus besoin d'avoir un matériel
identique à celui de l'environnement de production. La plupart des plates-formes
de virtualisation de serveurs d'entreprise disposent également d'un logiciel qui
peut aider à tester et à automatiser le basculement avant qu'un sinistre ne se
produise.
107. Comment la virtualisation aide-t-elle à la reprise après sinistre au sein d'un
centre de données ?
 Le matériel n'a pas besoin d'être identique.
 (Autre cas) Le matériel du site de récupération ne doit pas nécessairement être
identique à l'équipement de production.
 L'alimentation est toujours fournie.
 Moins d'énergie est consommée.
 L'approvisionnement du serveur est plus rapide.
Explication : La reprise après sinistre est la manière dont une entreprise accède
aux applications, aux données et au matériel qui pourraient être affectés lors d'un
sinistre. La virtualisation offre une indépendance matérielle, ce qui signifie que le
site de reprise après sinistre n'a pas besoin d'avoir l'équipement exact comme
l'équipement en production. L'approvisionnement du serveur est pertinent
lorsqu'un serveur est construit pour la première fois. Bien que les centres de
données disposent de générateurs de sauvegarde, l'ensemble du centre de
données est conçu pour la reprise après sinistre. Un centre de données
particulier ne pourrait jamais garantir que le centre de données lui-même ne
serait jamais sans électricité.
108. Référez-vous à l'exposition. Quels périphériques existent dans le domaine de
défaillance lorsque le commutateur S3 est hors tension ?

 S4 et PC_2
 PC_3 et AP_2
 AP_2 et AP_1
 PC_3 et PC_2
 S1 et S4
Un domaine de défaillance est la zone d'un réseau qui est touchée lorsqu'un
périphérique critique tel que le commutateur S3 est en panne ou rencontre des
problèmes.
109. Quel ensemble d'entrées de contrôle d'accès permettrait à tous les utilisateurs
du réseau [Link]/24 d'accéder à un serveur Web situé à [Link], mais ne
leur permettrait pas d'utiliser Telnet ?
liste d'accès 103 refuser l'hôte tcp [Link] tout eq 23
liste d'accès 103 autoriser l'hôte tcp [Link] eq 80
access-list 103 permit tcp [Link] [Link] hôte [Link] eq 80
access-list 103 deny tcp [Link] [Link] tout eq 23
access-list 103 permit tcp [Link] [Link] tout eq 80
access-list 103 deny tcp [Link] [Link] tout eq 23
access-list 103 permit [Link] [Link] host [Link]
access-list 103 deny tcp [Link] [Link] any eq telnet
Pour qu'une liste de contrôle d'accès étendue réponde à ces exigences, les
éléments suivants doivent être inclus dans les entrées de contrôle d'accès :
numéro d'identification dans la plage 100-199 ou 2000-2699
paramètre d'autorisation ou de refus adresse source du
protocole
et
adresse de destination générique et
numéro de port ou nom générique
110. Référez-vous à l'exposition. Un administrateur réseau doit ajouter un ACE à la
liste de contrôle d'accès TRAFFIC-CONTROL qui refusera le trafic IP du sous-
réseau [Link]/20. Quel ACE répondra à cette exigence ?

 5 refuser [Link] [Link]


 5 refuser [Link] [Link]
 15 refuser [Link] [Link]
 30 refuser [Link] [Link]
111. Quelle étape du processus de routage d'état de liens est décrite par un routeur
construisant une base de données d'état de liens basée sur les LSA reçus ?
 exécuter l'algorithme SPF
 construction de la table de topologie
 sélection de l'ID du routeur
 déclarer un voisin inaccessible
112. Quel protocole utilise des agents, qui résident sur des appareils gérés, pour
collecter et stocker des informations sur l'appareil et son fonctionnement ?
 SYSLOG
 TFTP
 CBWFQ
 SNMP
113. Un administrateur configure l'OSPF à zone unique sur un routeur. L'un des
réseaux qui doivent être annoncés est [Link] [Link]. Quel masque
générique l'administrateur utiliserait-il dans la déclaration de réseau OSPF ?
 [Link]
 [Link]
 [Link]
 [Link]
114. Quand un routeur compatible OSPF passera-t-il de l'état Down à l'état Init ?
 lorsqu'une interface compatible OSPF devient active
 dès que le routeur démarre
 lorsque le routeur reçoit un paquet Hello d'un routeur voisin
 dès que le processus d'élection DR/BDR est terminé
115. Quel type de trafic est décrit comme ayant un volume élevé de données par
paquet ?
 Les données
 vidéo
 voix
116. Quel protocole est un protocole de couche 2 indépendant du fournisseur qui
annonce l'identité et les capacités du périphérique hôte aux autres périphériques
réseau connectés ?
 LLDP
 NTP
 TFTP
 SNMP
117. Quelle étape du processus de routage à état de liens est décrite par un routeur
exécutant un algorithme pour déterminer le meilleur chemin vers chaque
destination ?
 construction de la table de topologie
 sélection de l'ID du routeur
 déclarer un voisin inaccessible
 exécuter l'algorithme SPF
118. Référez-vous à l'exposition. Quelle conclusion peut - on tirer de ce réseau
multiaccess OSPF?

 Si le DR cesse de produire des paquets Hello, un BDR sera élu, puis il se


proposera d'assumer le rôle de DR.
 Avec une élection du DR, le nombre d'adjacences est réduit de 6 à 3.
 Lorsqu'un DR est élu, tous les autres routeurs non DR deviennent DROTHER.
 Tous les routeurs DROTHER enverront des LSA au DR et au BDR en
multidiffusion [Link].
Sur les réseaux multi-accès OSPF, un DR est choisi pour être le point de collecte
et de distribution des LSA envoyés et reçus. Un BDR est également élu en cas
d'échec du DR. Tous les autres routeurs non DR ou BDR deviennent
DROTHER. Au lieu d'inonder les LSA vers tous les routeurs du réseau, les
DROTHER envoient uniquement leurs LSA au DR et au BDR en utilisant
l'adresse de multidiffusion [Link]. S'il n'y a pas d'élection DR/BDR, le nombre
d'adjacences requises est n(n-1)/2 = > 4(4-1)/2 = 6. Avec l'élection, ce nombre
est réduit à 3.
119. Référez-vous à l'exposition. L'administrateur réseau a une adresse IP de
[Link] et a besoin d'un accès pour gérer R1. Quel est le meilleur type et
emplacement de liste de contrôle d'accès à utiliser dans cette situation ?

 ACL étendue sortante sur l'interface WAN R2 vers Internet


 ACL standard entrant sur les lignes vty R1
 ACL étendues entrantes sur R1 G0/0 et G0/1
 ACL étendue sortante sur R2 S0/0/1
Explication : Les listes de contrôle d'accès standard autorisent ou refusent les
paquets en fonction uniquement de l'adresse IPv4 source. Étant donné que tous
les types de trafic sont autorisés ou refusés, les listes de contrôle d'accès
standard doivent être situées aussi près que possible de la destination.
Les listes de contrôle d'accès étendues autorisent ou refusent les paquets en
fonction de l'adresse IPv4 source et de l'adresse IPv4 de destination, du type de
protocole, des ports TCP ou UDP source et de destination, etc. Le filtrage des
listes de contrôle d'accès étendues étant si spécifique, les listes de contrôle
d'accès étendues doivent être situées aussi près que possible de la source du
trafic à filtrer. Le trafic indésirable est refusé à proximité du réseau source sans
traverser l'infrastructure du réseau.
120. Quel type de VPN se connecte à l'aide de la fonctionnalité Transport Layer
Security (TLS) ?
 VPN SSL
 Interface de tunnel virtuel IPsec
 GRE sur IPsec
 VPN multipoint dynamique
121. Quel groupe d'API est utilisé par un contrôleur SDN pour communiquer avec
diverses applications ?
 API vers l'est
 API vers l'ouest
 API vers le nord
 API vers le sud
122. Une entreprise a consolidé un certain nombre de serveurs et recherche un
programme ou un micrologiciel pour créer et contrôler des machines virtuelles qui
ont accès à tout le matériel des serveurs consolidés. Quel service ou quelle
technologie prendrait en charge cette exigence ?
 Cisco ACI
 réseau défini par logiciel
 Hyperviseur de type 1
 APIC-EM
123. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou
PAT pour identifier les adresses locales internes qui doivent être traduites ?
 ip nat inside source list 24 interface serial 0/1/0 surcharge
 ip nat inside source list 14 pool POOL-STAT surcharge
 liste d'accès 10 permis [Link] [Link]
 ip nat dans la liste des sources ACCTNG pool POOL-STAT
124. Toute entreprise a décidé de réduire son empreinte environnementale en
réduisant les coûts énergétiques, en déménageant dans une installation plus petite et
en favorisant le télétravail, quel service ou quelle technologie répondrait à
l'exigence ?
 -Services cloud
 Centre de données
 APIC-EM
 Cisco ACI
125. Référez-vous à l'exposition. Un administrateur essaie de sauvegarder la
configuration en cours d'exécution du routeur sur une clé USB et entre la
commande copy usbflash0:/R1-config running-configsur la ligne de commande du
routeur. Après avoir retiré la clé USB et l'avoir connectée à un PC, l'administrateur
découvre que la configuration en cours n'a pas été correctement sauvegardée dans le
fichier R1-config. Quel est le problème?

 Le fichier existe déjà sur la clé USB et ne peut pas être écrasé.
 Le lecteur n'a pas été correctement formaté avec le système de fichiers
FAT16.
 Il n'y a plus d'espace sur la clé USB.
 La clé USB n'est pas reconnue par le routeur.
 La commande utilisée par l'administrateur était incorrecte.
126. Quels sont les trois types de VPN qui sont des exemples de VPN site à site gérés
par l'entreprise ? (Choisis trois.)
 VPN MPLS de couche 3
 VPN IPsec
 VPN multipoint dynamique Cisco
 GRE sur VPN IPsec
 VPN SSL sans client
 VPN IPsec basé sur le client
127. Référez-vous à l'exposition. Les employés sur [Link]/24 travaillent sur
des informations extrêmement sensibles et ne sont pas autorisés à accéder à partir
de leur réseau. Quel est le meilleur type et emplacement de liste de contrôle d'accès
à utiliser dans cette situation ?

 ACL standard entrant sur les lignes vty R1


 ACL étendu entrant sur R1 G0/0
 ACL standard entrant sur R1 G0/1
 ACL étendu entrant sur R3 S0/0/1
128. Dans un réseau OSPF, quelles deux déclarations décrivent la base de données
d'état de liens (LSDB) ? (Choisissez deux.)
 Il peut être consulté en utilisant la show ip ospf databasecommande.
 Une table de voisins est créée sur la base du LSDB.
 Il ne contient qu'une liste des meilleurs itinéraires vers un réseau particulier.
 Il contient une liste de tous les routeurs voisins avec lesquels un routeur a
établi une communication bidirectionnelle.
 Tous les routeurs d'une zone ont une base de données d'états de liens identique.
129. Dans un réseau OSPF, quelle structure OSPF est utilisée pour créer la table de
voisins sur un routeur ?
 base de données de contiguïté
 base de données d'état des liens
 table de routage
 base de données de transfert
130. Quel protocole est utilisé dans un système composé de trois éléments : un
gestionnaire, des agents et une base de données d'informations ?
 MPLS
 SYSLOG
 SNMP
 TFTP
131. Quel type de trafic est décrit comme non résistant aux pertes ?
 Les données
 vidéo
 voix
Explication : Le trafic vidéo a tendance à être imprévisible, incohérent et en
rafale par rapport au trafic vocal. Par rapport à la voix, la vidéo est moins
résistante aux pertes et a un volume de données plus élevé par paquet.
132. Référez-vous à l'exposition. Le routeur R1 est configuré avec un NAT
statique. L'adressage sur le routeur et le serveur Web sont correctement configurés,
mais il n'y a pas de connectivité entre le serveur Web et les utilisateurs sur
Internet. Quelle est la raison possible de ce manque de connectivité ?

 L'interface Fa0/0 doit être configurée avec la commande ip nat outside .


 L'adresse globale interne est incorrecte.
 La configuration NAT du routeur a une adresse locale interne incorrecte.
 La configuration NAT sur l'interface S0/0/1 est incorrecte.
133. Quel type d'API serait utilisé pour permettre aux vendeurs autorisés d'une
organisation d'accéder aux données de vente internes à partir de leurs appareils
mobiles ?
 ouvert
 partenaire
 Publique
 privé
134. Référez-vous à l'exposition. Quel format de données est utilisé pour représenter
les données pour les applications d'automatisation de réseau ?

 XML
 HTML
 YAML
 JSON
135. Une liste de contrôle d'accès est appliquée en entrée sur une interface de
routeur. La liste de contrôle d'accès se compose d'une seule entrée :
access-list 101 permit udp [Link] [Link] hôte
[Link] eq telnet .

Si un paquet avec une adresse source de [Link], une adresse de destination


de [Link] et un protocole de 23 est reçu sur l'interface, le paquet est-il
autorisé ou refusé ?
 refusé
 permis
136. Référez-vous à l'exposition. Si aucun ID de routeur n'était configuré
manuellement, qu'est-ce que le routeur R1 utiliserait comme ID de routeur OSPF ?

 [Link]
 [Link]
 [Link]
 [Link]
137. Quel protocole est un protocole de couche 2 indépendant du fournisseur qui
annonce l'identité et les capacités du périphérique hôte aux autres périphériques
réseau connectés ?
 NTP
 LLDP
 SNMP
 MPLS
138. Quel type de VPN utilise une configuration hub-and-spoke pour établir une
topologie à maillage complet ?
 VPN MPLS
 GRE sur IPsec
 Interface de tunnel virtuel IPsec
 VPN multipoint dynamique
139. Quelle est une caractéristique de l'API REST ?
 évolué dans ce qui est devenu SOAP
 utilisé pour échanger des informations structurées XML sur HTTP ou SMTP
 considéré comme lent, complexe et rigide
 API la plus utilisée pour les services Web
140. Référez-vous à l'exposition. Si le commutateur redémarre et que tous les
routeurs doivent rétablir les contiguïtés OSPF, quels routeurs deviendront les
nouveaux DR et BDR ?
Réseaux d'entreprise, sécurité et automatisation (version 7.0) - Examen final de l'ENSA
 Le routeur R2 deviendra le DR et le routeur R4 deviendra le BDR.
 Le routeur R1 deviendra le DR et le routeur R3 deviendra le BDR.
 Le routeur R4 deviendra le DR et le routeur R3 deviendra le BDR.
 Le routeur R3 deviendra le DR et le routeur R2 deviendra le BDR.
141. Un étudiant, effectuant un semestre d'été à l'étranger, a pris des centaines de
photos sur un smartphone et souhaite les sauvegarder en cas de perte. Quel service
ou quelle technologie prendrait en charge cette exigence ?
 Cisco ACI
 services cloud
 réseau défini par logiciel
 serveurs dédiés
142. Considérez la liste d'accès suivante qui permet les transferts de fichiers de
configuration de téléphone IP d'un hôte particulier vers un serveur TFTP :
R1(config)# access-list 105 permit udp host [Link] host
[Link] range 1024 5000
R1(config)# access-list 105 deny ip any any

R1(config)# interface gi0/0

R1(config-if)# ip access-group 105 out

Quelle méthode permettrait à l'administrateur réseau de modifier l'ACL et


d'inclure les transferts FTP à partir de n'importe quelle adresse IP source ?
R1(config)# interface gi0/0
R1(config-if)# no ip access-group 105 out
R1(config)# access-list 105 permit tcp any host [Link] eq 20
R1(config)# access-list 105 permit tcp any host [Link] eq 21
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out
R1(config)# access-list 105 permit tcp any host [Link] eq 20
R1(config)# access-list 105 permit tcp any host [Link] eq 21
R1(config)# interface gi0/0
R1(config-if)# no ip access-group 105 out
R1(config)# no access-list 105
R1(config)# access-list 105 permit udp host [Link] host 10.0 .54.5 range
1024 5000
R1(config)# access-list 105 permit tcp any host [Link] eq 20
R1(config)# access-list 105 permit tcp any host [Link] eq 21
R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out
R1(config)# access-list 105 permit udp host [Link] host [Link] range
1024 5000
R1(config)# access-list 105 permit tcp any host [Link] eq 20
R1(config)# access-list 105 permit tcp any host [Link] eq 21
R1(config)# access-list 105 deny ip any any
143. Quelles sont les trois déclarations généralement considérées comme les
meilleures pratiques dans le placement des ACL ? (Choisis trois.)
 Filtrez le trafic indésirable avant qu'il ne transite sur une liaison à faible bande
passante.
 Placez les listes de contrôle d'accès standard à proximité de l'adresse IP de
destination du trafic.
 Placez les listes de contrôle d'accès standard à proximité de l'adresse IP
source du trafic.
 Placez les listes de contrôle d'accès étendues à proximité de l'adresse IP de
destination du trafic.
 Placez les listes de contrôle d'accès étendues à proximité de l'adresse IP source du
trafic.
 Pour chaque ACL entrante placée sur une interface, il doit y avoir une ACL
sortante correspondante.
Explication : Les listes de contrôle d'accès étendues doivent être placées aussi
près que possible de l'adresse IP source, afin que le trafic qui doit être filtré ne
traverse pas le réseau et n'utilise pas les ressources du réseau. Étant donné que
les listes de contrôle d'accès standard ne spécifient pas d'adresse de
destination, elles doivent être placées aussi près que possible de la
destination. Placer une liste de contrôle d'accès standard à proximité de la
source peut avoir pour effet de filtrer tout le trafic et de limiter les services aux
autres hôtes. Le filtrage du trafic indésirable avant qu'il n'entre dans les liaisons à
faible bande passante préserve la bande passante et prend en charge les
fonctionnalités du réseau. Les décisions concernant le placement des listes de
contrôle d'accès entrantes ou sortantes dépendent des exigences à respecter.
144. Faites correspondre le terme au lien Web
[Link]
component. (Toutes les options ne sont pas utilisées.)
Http —-> Protocole
[Link]/2020models/ford/[Link]#Escape —-> URN
[Link]
[Link]
#Escape —- Fragment
145. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou
PAT pour afficher toutes les traductions statiques qui ont été configurées ?
 afficher les traductions ip nat
 afficher les traductions ip pat
 afficher le cache IP
 afficher la configuration en cours d'exécution
146. Un administrateur réseau a modifié un routeur compatible OSPF pour avoir
un réglage de minuterie Hello de 20 secondes. Quel est le nouveau paramètre
d'intervalle mort par défaut ?
 40 secondes
 60 secondes
 80 secondes
 100 secondes
147. Quel type de VPN est le choix préféré pour le support et la facilité de
déploiement pour l'accès à distance ?
 VPN SSL
 GRE sur IPsec
 VPN multipoint dynamique
 Interface de tunnel virtuel IPsec
148. Quel type de trafic est décrit comme prévisible et fluide ?
 vidéo
 Les données
 voix
149. Quel mécanisme de mise en file d'attente n'a aucune disposition pour la
hiérarchisation ou la mise en mémoire tampon mais transfère simplement les
paquets dans l'ordre où ils arrivent ?
 FIFO
 LLQ
 CBWFQ
 WFQ
150. Référez-vous à l'exposition. Un administrateur réseau a configuré OSPFv2 sur
les deux routeurs Cisco. Les routeurs sont incapables de former une contiguïté de
voisins. Que faut-il faire pour résoudre le problème sur le routeur R2 ?

 Implémentez la commande no passive-interface Serial0/1.


 Implémentez la commande network [Link] [Link] area 0 sur le routeur
R2.
 Remplacez le router-id du routeur R2 par [Link].
 Implémentez la commande network [Link] [Link] area 0 sur le routeur
R2.
151. Un administrateur réseau résout un problème OSPF impliquant la contiguïté
des voisins. Que doit faire l'administrateur ?
 Assurez-vous que la priorité du routeur est unique sur chaque routeur.
 Assurez-vous que l'élection DR/BDR est terminée.
 Assurez-vous que l'ID du routeur est inclus dans le paquet hello.
 Assurez-vous que les temporisateurs d'intervalle hello et dead sont les mêmes sur
tous les routeurs.
152. Référez-vous à l'exposition. Les privilèges Internet d'un employé ont été
révoqués en raison d'abus, mais l'employé a toujours besoin d'accéder aux
ressources de l'entreprise. Quel est le meilleur type et emplacement de liste de
contrôle d'accès à utiliser dans cette situation ?

CCNA 3 v7 Modules 3 – 5 : Réponses à l'examen de sécurité réseau 49


 ACL standard entrant sur l'interface WAN R2 se connectant à Internet
 ACL standard sortant sur l'interface WAN R2 vers Internet
 ACL standard entrant sur R1 G0/0
 ACL standard sortant sur R1 G0/0
Explication : – Les listes de contrôle d'accès standard autorisent ou refusent les
paquets en fonction uniquement de l'adresse IPv4 source. Étant donné que tous
les types de trafic sont autorisés ou refusés, les listes de contrôle d'accès
standard doivent être situées aussi près que possible de la destination.
– Les listes de contrôle d'accès étendues autorisent ou refusent les paquets en
fonction de l'adresse IPv4 source et de l'adresse IPv4 de destination, du type de
protocole, des ports TCP ou UDP source et de destination, etc. Le filtrage des
listes de contrôle d'accès étendues étant si spécifique, les listes de contrôle
d'accès étendues doivent être situées aussi près que possible de la source du
trafic à filtrer. Le trafic indésirable est refusé à proximité du réseau source sans
traverser l'infrastructure du réseau.
153. Une liste de contrôle d'accès est appliquée en entrée sur une interface de
routeur. La liste de contrôle d'accès se compose d'une seule entrée :
access-list 100 permit tcp [Link] [Link]
[Link] [Link] eq www .

Si un paquet avec une adresse source de [Link], une adresse de destination


de [Link] et un protocole de 80 est reçu sur l'interface, le paquet est-il
autorisé ou refusé ?
 refusé
 permis
154. Une entreprise a passé un contrat avec une entreprise de sécurité réseau pour
l'aider à identifier les vulnérabilités du réseau de l'entreprise. L'entreprise envoie
une équipe pour effectuer des tests d'intrusion sur le réseau de
l'entreprise. Pourquoi l'équipe utiliserait-elle des applications telles que Nmap,
SuperScan et Angry IP Scanner ?
 pour détecter les outils installés dans les fichiers et les répertoires qui
fournissent aux acteurs malveillants un accès et un contrôle à distance sur un
ordinateur ou un réseau
 pour détecter toute preuve d'un piratage ou d'un logiciel malveillant dans un
ordinateur ou un réseau
 faire de l'ingénierie inverse des fichiers binaires lors de l'écriture d'exploits et
lors de l'analyse de logiciels malveillants
 pour sonder les périphériques réseau, les serveurs et les hôtes pour les ports TCP
ou UDP ouverts
155. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou
PAT pour afficher les traductions PAT dynamiques qui ont été créées par le trafic ?
 afficher les traductions ip pat
 afficher le cache IP
 afficher la configuration en cours d'exécution
 afficher les traductions ip nat
156. Un administrateur configure l'OSPF à zone unique sur un routeur. L'un des
réseaux qui doit être annoncé est [Link] [Link]. Quel masque
générique l'administrateur utiliserait-il dans la déclaration de réseau OSPF ?
 [Link]
 [Link]
 [Link]
 [Link]
157. Quel type de trafic est décrit comme nécessitant une latence ne dépassant pas
400 millisecondes (ms) ?
 vidéo
 Les données
 voix
158. Référez-vous à l'exposition. Quelles sont les deux configurations utilisées pour
créer et appliquer une liste d'accès standard sur R1, de sorte que seuls les
périphériques réseau [Link]/25 soient autorisés à accéder au serveur de base de
données interne ? (Choisissez deux.)

A.
R1(config)# interface GigabitEthernet0/0
R1(config-if)# ip access-group 5 out
B.
R1(config)# access-list 5 permit [Link] [Link]
C.
R1(config)# interface Serial0/0/0
R1(config-if)# ip access-group 5 dans
D.
R1(config)# access-list 5 permit [Link] [Link]
E.
R1(config)# access-list 5 autorise tout
159. Un administrateur réseau écrit une liste de contrôle d'accès standard qui
refusera tout trafic provenant du réseau [Link]/16, mais autorisera tout autre
trafic. Quelles sont les deux commandes à utiliser ? (Choisissez deux.)
 Router(config)# access-list 95 refuser [Link] [Link]
 Router(config)# access-list 95 autorise tout
 Router(config)# access-list 95 hôte [Link]
 Router(config)# access-list 95 refuser [Link] [Link]
 Routeur(config)# access-list 95 [Link] [Link]
 Router(config)# access-list 95 refuser tout
Explication : Pour refuser le trafic du réseau [Link]/16, la commande access-
list 95 deny [Link] [Link] est utilisée. Pour autoriser tout autre trafic,
la liste d'accès 95 autorise toute instruction est ajoutée.
160. Référez-vous à l'exposition. La société a décidé qu'aucun trafic en provenance
d'un autre réseau existant ou futur ne pourra être transmis au réseau de Recherche
et Développement. De plus, aucun trafic provenant du réseau de Recherche et
Développement ne pourra être transmis à d'autres réseaux existants ou futurs de
l'entreprise. L'administrateur réseau a décidé que les listes de contrôle d'accès
étendues sont mieux adaptées à ces exigences. Sur la base des informations fournies,
que fera l'administrateur réseau ?

 Une ACL sera placée sur l'interface R1 Gi0/0 et une ACL sera placée sur
l'interface R2 Gi0/0.
 Seule une liste de contrôle d'accès numérotée fonctionnera dans cette
situation.
 Une ACL sera placée sur l'interface R2 Gi0/0 et une ACL sera placée sur
l'interface R2 S0/0/0.
 Deux ACL (une dans chaque direction) seront placées sur l'interface R2 Gi0/0.
161. Quel protocole utilise des numéros de strate plus petits pour indiquer que le
serveur est plus proche de la source de temps autorisée que des numéros de strate
plus grands ?
 TFTP
 SYSLOG
 NTP
 MPLS
162. Référez-vous à l'exposition. Si aucun ID de routeur n'était configuré
manuellement, qu'est-ce que le routeur Branch1 utiliserait comme ID de routeur
OSPF ?

 [Link]
 [Link]
 [Link]
 [Link]
Explication : Dans OSPFv2, un routeur Cisco utilise une méthode à trois niveaux
pour dériver son ID de routeur. Le premier choix est l'ID de routeur configuré
manuellement avec la commande router-id. Si l'ID du routeur n'est pas configuré
manuellement, le routeur choisira l'adresse IPv4 la plus élevée des interfaces de
bouclage configurées. Enfin, si aucune interface de bouclage n'est configurée, le
routeur choisit l'adresse IPv4 active la plus élevée de ses interfaces physiques.
163. Faites correspondre la méthode HTTP avec l'opération RESTful.

164. Référez-vous à l'exposition. Un concepteur Web appelle pour signaler que le


serveur Web [Link] n'est pas accessible via un navigateur Web. Le
technicien utilise des utilitaires de ligne de commande pour vérifier le problème et
commencer le processus de dépannage. Quelles sont les deux choses qui peuvent être
déterminées à propos du problème ? (Choisissez deux.)

 Le serveur Web à [Link] est accessible depuis l'hôte source.


 DNS ne peut pas résoudre l'adresse IP du serveur [Link].
 Un routeur est en panne entre l'hôte source et le serveur [Link].
 Il y a un problème avec le logiciel de serveur Web sur [Link].
 La passerelle par défaut entre l'hôte source et le serveur à [Link] est en
panne.
Explication : Le résultat réussi du ping vers l'adresse IP indique que le réseau
est opérationnel et que le serveur Web est en ligne. Cependant, le fait que le
ping vers le nom de domaine du serveur échoue indique qu'il y a un problème
DNS, à savoir que l'hôte ne peut pas résoudre le nom de domaine en son
adresse IP associée.
165. Quel type de trafic est décrit comme ayant tendance à être imprévisible,
incohérent et en rafales ?
 vidéo
 voix
 Les données
166. Associez les fonctions aux couches correspondantes. (Toutes les options ne sont
pas utilisées.)
167. Quel type de trafic est décrit comme composé de trafic nécessitant une priorité
plus élevée s'il est interactif ?
 voix
 Les données
 vidéo
168. Quel type de VPN offre une option flexible pour connecter un site central avec
des sites de succursale ?
 Interface de tunnel virtuel IPsec
 VPN MPLS
 VPN multipoint dynamique
 GRE sur IPsec
169. Une entreprise a passé un contrat avec une entreprise de sécurité réseau pour
l'aider à identifier les vulnérabilités du réseau de l'entreprise. L'entreprise envoie
une équipe pour effectuer des tests d'intrusion sur le réseau de
l'entreprise. Pourquoi l'équipe utiliserait-elle des fuzzers ?
 découvrir les failles de sécurité d'un ordinateur
 pour détecter toute preuve d'un piratage ou d'un logiciel malveillant dans un
ordinateur ou un réseau
 faire de l'ingénierie inverse des fichiers binaires lors de l'écriture d'exploits et
lors de l'analyse de logiciels malveillants
 pour détecter les outils installés dans les fichiers et les répertoires qui
fournissent aux acteurs malveillants un accès et un contrôle à distance sur un
ordinateur ou un réseau
170. Référez-vous à l'exposition. Un administrateur réseau a configuré une liste de
contrôle d'accès standard pour permettre uniquement aux deux réseaux LAN
connectés à R1 d'accéder au réseau qui se connecte à l'interface R2 G0/1, mais pas à
l'interface G0/0. Lorsque vous suivez les meilleures pratiques, à quel endroit la liste
de contrôle d'accès standard doit-elle être appliquée ?

 R1 S0/0/0 sortant
 R2 G0/0 sortant
 R2 S0/0/1 sortant
 R1 S0/0/0 entrant
 R2 G0/1 entrant
171. Deux routeurs compatibles OSPF sont connectés sur une liaison point à
point. Pendant l'état ExStart, quel routeur sera choisi comme premier à envoyer des
paquets DBD ?
 le routeur avec l'ID de routeur le plus élevé
 le routeur avec l'adresse IP la plus basse sur l'interface de connexion
 le routeur avec l'adresse IP la plus élevée sur l'interface de connexion
 le routeur avec l'ID de routeur le plus bas
Expliquez : Dans l'état ExStart, les deux routeurs décident quel routeur enverra
les paquets DBD en premier. Le routeur avec l'ID de routeur le plus élevé sera le
premier routeur à envoyer des paquets DBD pendant l'état d'échange
172. Quelle étape du processus de routage à état de lien est décrite par un routeur
envoyant des paquets Hello sur toutes les interfaces compatibles OSPF ?
 échange d'annonces d'état de liens
 élection du routeur désigné
 injecter la route par défaut
 établir des contiguïtés voisines
173. Une entreprise a passé un contrat avec une entreprise de sécurité réseau pour
l'aider à identifier les vulnérabilités du réseau de l'entreprise. L'entreprise envoie
une équipe pour effectuer des tests d'intrusion sur le réseau de
l'entreprise. Pourquoi l'équipe utiliserait-elle des outils médico-légaux ?
 pour obtenir des systèmes d'exploitation spécialement conçus préchargés
avec des outils optimisés pour le piratage
 pour détecter toute preuve d'un piratage ou d'un logiciel malveillant dans un
ordinateur ou un réseau
 pour détecter les outils installés dans les fichiers et les répertoires qui
fournissent aux acteurs malveillants un accès et un contrôle à distance sur un
ordinateur ou un réseau
 faire de l'ingénierie inverse des fichiers binaires lors de l'écriture d'exploits et
lors de l'analyse de logiciels malveillants
174. Référez-vous à l'exposition. Un administrateur réseau a configuré OSPFv2 sur
les deux routeurs Cisco mais PC1 ne parvient pas à se connecter à PC2. Quel est le
problème le plus fréquent?
 L'interface Fa0/0 n'a pas été activée pour OSPFv2 sur le routeur R2.
 L'interface Fa0/0 est configurée en tant qu'interface passive sur le routeur R2.
 L'interface S0/0 est configurée en tant qu'interface passive sur le routeur R2.
 L'interface s0/0 n'a pas été activée pour OSPFv2 sur le routeur R2.
Explication : Si un réseau LAN n'est pas annoncé à l'aide d'OSPFv2, un réseau
distant ne sera pas accessible. La sortie affiche une contiguïté de voisins réussie
entre les routeurs R1 et R2 sur l'interface S0/0 des deux routeurs.
175. ABCTech étudie l'utilisation de l'automatisation pour certains de ses
produits. Afin de contrôler et de tester ces produits, les programmeurs ont besoin de
Windows, Linux et MAC OS sur leurs ordinateurs. Quel service ou quelle
technologie prendrait en charge cette exigence ?
 serveurs dédiés
 réseau défini par logiciel
 virtualisation
 Cisco ACI
176. Un ingénieur réseau a remarqué que certaines entrées de route réseau
attendues ne sont pas affichées dans la table de routage. Quelles sont les deux
commandes qui fourniront des informations supplémentaires sur l'état des
contiguïtés des routeurs, les intervalles de minuterie et l'ID de zone ? (Choisissez
deux.)
 afficher les protocoles IP
 montrer ip ospf voisin
 afficher la configuration en cours
 afficher l'interface ip ospf
 afficher la route ip ospf
Explication : La commande show ip ospf interface affiche les informations de la
table de routage qui sont déjà connues. Les commandes show running-
configuration et show ip protocols afficheront les aspects de la configuration
OSPF sur le routeur mais n'afficheront pas les détails de l'état de contiguïté ou
les détails de l'intervalle de minuterie.
177. Quel type de VPN implique le transfert de trafic sur le backbone via
l'utilisation d'étiquettes réparties entre les routeurs principaux ?
 VPN MPLS
 GRE sur IPsec
 Interface de tunnel virtuel IPsec
 VPN multipoint dynamique
178. Quel type de VPN implique un protocole de tunneling non sécurisé encapsulé
par IPsec ?
 VPN SSL
 VPN multipoint dynamique
 GRE sur IPsec
 Interface de tunnel virtuel IPsec
179. Une entreprise a passé un contrat avec une entreprise de sécurité réseau pour
l'aider à identifier les vulnérabilités du réseau de l'entreprise. L'entreprise envoie
une équipe pour effectuer des tests d'intrusion sur le réseau de
l'entreprise. Pourquoi l'équipe utiliserait-elle des systèmes d'exploitation de
piratage ?
 pour détecter toute preuve d'un piratage ou d'un logiciel malveillant dans un
ordinateur ou un réseau
 pour obtenir des systèmes d'exploitation spécialement conçus préchargés avec des
outils optimisés pour le piratage
 pour coder les données, en utilisant des schémas d'algorithme, pour empêcher
l'accès non autorisé aux données cryptées
 faire de l'ingénierie inverse des fichiers binaires lors de l'écriture d'exploits et
lors de l'analyse de logiciels malveillants
180. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou
PAT pour identifier une interface dans le cadre du réseau mondial externe ?
 ip tap à l'intérieur
 liste d'accès 10 permis [Link] [Link]
 ip nat à l'intérieur
 ip nat à l'extérieur
181. Pour éviter d'acheter du nouveau matériel, une entreprise souhaite tirer parti
des ressources système inactives et consolider le nombre de serveurs tout en
autorisant plusieurs systèmes d'exploitation sur une seule plate-forme
matérielle. Quel service ou quelle technologie prendrait en charge cette exigence ?
 centre de données
 services cloud
 virtualisation
 serveurs dédiés
Expliquez : La virtualisation des serveurs tire parti des ressources inactives et
consolide le nombre de serveurs requis. Cela permet également à plusieurs
systèmes d'exploitation d'exister sur une seule plate-forme matérielle.
182. Quel type de VPN achemine les paquets via des interfaces de tunnel virtuel
pour le chiffrement et le transfert ?
 VPN MPLS
 Interface de tunnel virtuel IPsec
 VPN multipoint dynamique
 GRE sur IPsec
183. Quelle étape du processus de routage par état des liens est décrite par un
routeur qui inonde l'état des liens et les informations de coût sur chaque lien
directement connecté ?
 construction de la table de topologie
 sélection de l'ID du routeur
 échange d'annonces d'état de liens
 injecter la route par défaut
184. Quel type de trafic est décrit comme utilisant TCP ou UDP en fonction du
besoin de récupération d'erreur ?
 vidéo
 voix
 Les données
185. Référez-vous à l'exposition. Le PDG de l'entreprise exige qu'une seule liste de
contrôle d'accès soit créée pour autoriser le trafic de courrier électronique vers
Internet et refuser l'accès FTP. Quel est le meilleur type et emplacement de liste de
contrôle d'accès à utiliser dans cette situation ?

 ACL étendue sortante sur l'interface WAN R2 vers Internet


 ACL standard sortant sur R2 S0/0/0
 ACL étendu entrant sur R2 S0/0/0
 ACL standard entrant sur l'interface WAN R2 se connectant à Internet
186. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou
PAT pour définir un pool d'adresses pour la traduction ?
 ip nat à l'intérieur de la source statique [Link] [Link]
 ip nat inside source list 24 interface serial 0/1/0 surcharge
 ip nat pool POOL-STAT [Link] [Link] masque de réseau
[Link]
 ip nat à l'extérieur
187. Quel est le nom de la couche dans la conception du réseau commuté sans
frontières Cisco qui est considérée comme l'épine dorsale utilisée pour la
connectivité à haut débit et l'isolation des pannes ?
 liaison de données
 accès
 coeur
 réseau
 l'accès au réseau
Explication : Les trois couches de la conception du réseau de commutateurs
sans frontières Cisco sont l'accès, la distribution et le cœur. Les commutateurs
de couche d'accès sont ceux utilisés pour connecter les terminaux au
réseau. Les commutateurs de la couche de distribution acceptent les connexions
des commutateurs de la couche d'accès et fournissent des fonctions de
commutation, de routage et de politique d'accès. La couche principale est
appelée dorsale et les commutateurs principaux ont généralement des
connexions redondantes à haut débit.
188. Une liste de contrôle d'accès est appliquée en entrée sur l'interface du
routeur. La liste de contrôle d'accès se compose d'une seule entrée :
access-list 210 permit tcp [Link] [Link] any eq ftp

Si un paquet avec une adresse source de [Link], une adresse de destination de


[Link] et un protocole de 21 est reçu sur l'interface, le paquet est-il autorisé ou
refusé ?
 permis
 refusé
189. Quel type de trafic est décrit comme composé de trafic qui obtient une priorité
inférieure s'il n'est pas critique ?
 vidéo
 Les données
 voix
190. Quelle table OSPF est identique sur tous les routeurs convergés dans la même
zone OSPF ?
 routage
 voisine
 proximité
 topologie
191. Une liste de contrôle d'accès est appliquée en entrée sur une interface de
routeur. L'ACL se compose d'une seule entrée :
access-list 100 permit tcp [Link] [Link] any eq www .
Si un paquet avec une adresse source de [Link], une adresse de
destination de [Link] et un protocole de 80 est reçu sur l'interface, le paquet
est-il autorisé ou refusé ?
 permis
 refusé
192. Quel protocole permet au gestionnaire d'interroger les agents pour accéder aux
informations de la MIB de l'agent ?
 CBWFQ
 SYSLOG
 TFTP
 SNMP
193. Associez chaque composant d'une connexion WAN à sa description. (Toutes les
options ne sont pas utilisées.)
Cas 2 :
194. Quel type de trafic est décrit comme étant capable de tolérer une certaine
quantité de latence, de gigue et de perte sans aucun effet notable ?
 voix
 vidéo
 Les données
195. Quel terme décrit l'ajout d'une valeur à l'en-tête du paquet, aussi près que
possible de la source, afin que le paquet corresponde à une politique définie ?
 police
 signalisation routière
 détection précoce aléatoire pondérée (WRED)
 mise en forme du trafic
 chute de la queue
196. Quels sont les trois facteurs liés au trafic qui influenceraient le choix d'un type
de lien WAN particulier ? (Choisis trois.)
 coût du lien
 quantité de trafic
 distance entre les sites
 fiabilité
 besoins de sécurité
 type de trafic
Explication : Les facteurs liés au trafic qui influencent la sélection d'un type de
liaison WAN particulier incluent le type de trafic, la quantité de trafic, les
exigences de qualité et les exigences de sécurité. Les exigences de qualité
consistent notamment à s'assurer que le trafic qui ne tolère pas de retard
bénéficie d'un traitement prioritaire ainsi qu'un trafic transactionnel commercial
important.

197. Quelle commande serait utilisée dans le cadre de la configuration de


NAT ou PAT pour lier les adresses locales internes au pool d'adresses
disponibles pour la traduction PAT ?
 ip nat dans la liste des sources ACCTNG pool POOL-STAT
 délai de traduction ip nat 36000
 ip nat inside source list 14 pool POOL-STAT surcharge
 ip nat à l'intérieur de la source statique [Link] [Link]
198. Quel protocole est un protocole de découverte de couche 2 indépendant du
fournisseur qui doit être configuré séparément pour transmettre et recevoir des
paquets d'informations ?
 SNMP
 MPLS
 LLDP
 NTP
199. Une liste de contrôle d'accès est appliquée en entrée sur une interface de
routeur. La liste de contrôle d'accès se compose d'une seule entrée :
access-list 210 permit tcp [Link] [Link] [Link] [Link] eq ftp .
Si un paquet avec une adresse source de [Link], une adresse de destination de
[Link] et un protocole de 21 est reçu sur l'interface, le paquet est-il autorisé ou
refusé ?
 permis
 refusé
200. Reportez-vous à l'exposition. La politique de l'entreprise exige que l'accès au
réseau de serveurs soit limité aux seuls employés internes. Quel est le meilleur type
et emplacement de liste de contrôle d'accès à utiliser dans cette situation ?

La politique de l'entreprise exige que l'accès au réseau de serveurs soit limité aux seuls
employés internes. Quel est le meilleur type et placement d'ACL à utiliser dans cette
situation
 ACL étendue sortante sur R2 S0/0/1
 ACL standard sortant sur R2 S0/0/0
 ACL standard entrant sur l'interface WAN R2 se connectant à Internet
 ACL étendu entrant sur R2 S0/0/0
201. Un technicien travaille sur un commutateur de couche 2 et remarque qu'un
message %CDP-4-DUPLEX_MISMATCH continue d'apparaître pour le port
G0/5. Quelle commande le technicien doit-il émettre sur le commutateur pour
démarrer le processus de dépannage ?
 afficher les voisins cdp
 afficher le bref de l'interface ip
 afficher l'interface g0/5
 montrer cdp
202. Quelle ressource virtuelle serait installée sur un serveur réseau pour fournir un
accès direct aux ressources matérielles ?
 Fusion de VMware
 une console de gestion
 un VLAN dédié
 un hyperviseur de type 1
Explication : Hyperviseurs de type 1, l'hyperviseur est installé directement sur le
serveur ou le matériel réseau. Ensuite, des instances d'un système d'exploitation
sont installées sur l'hyperviseur, comme illustré dans la figure. Les hyperviseurs
de type 1 ont un accès direct aux ressources matérielles. Par conséquent, elles
sont plus efficaces que les architectures hébergées. Les hyperviseurs de type 1
améliorent l'évolutivité, les performances et la robustesse.
203. Référez-vous à l'exposition. Un administrateur réseau a configuré une liste de
contrôle d'accès standard pour permettre uniquement aux deux réseaux LAN
connectés à R1 d'accéder au réseau qui se connecte à l'interface R2 G0/1. Lorsque
vous suivez les meilleures pratiques, à quel endroit la liste de contrôle d'accès
standard doit-elle être appliquée ?

Réseaux d'entreprise, sécurité et automatisation (version 7.0) - Examen final de l'ENSA


 R2 G0/1 entrant
 R2 S0/0/1 sortant
 R1 S0/0/0 sortant
 R2 G0/1 à l'aller
 R2 G0/0 sortant
204. Quelle base de données OSPF est identique sur tous les routeurs convergés dans
la même zone OSPF ?
 voisine
 expéditeur
 état-lien
 proximité
Explication : Quelle que soit la zone OSPF dans laquelle réside un routeur, la
base de données de contiguïté, la table de routage et la base de données de
transfert sont uniques pour chaque routeur. La base de données d'état des liens
répertorie les informations sur tous les autres routeurs d'une zone et est
identique sur tous les routeurs OSPF participant à cette zone.
205. Quelles sont les deux fonctionnalités à prendre en compte lors de la création
d'une liste de contrôle d'accès nommée ? (Choisissez deux.)
 Utilisez des caractères alphanumériques si nécessaire.
 Utilisez des caractères spéciaux, tels que ! ou * pour montrer l'importance de
l'ACL.
 Modifiez l'ACL à l'aide d'un éditeur de texte.
 Soyez descriptif lors de la création du nom de l'ACL.
 Utilisez un espace pour faciliter la lecture pour séparer le nom de la description
Explication : Ce qui suit résume les règles à suivre pour les listes de contrôle
d'accès nommées :
 Attribuez un nom pour identifier l'objectif de la liste de contrôle d'accès.
 Les noms peuvent contenir des caractères alphanumériques.
 Les noms ne peuvent pas contenir d'espaces ni de ponctuation.
 Il est suggéré que le nom soit écrit en LETTRES MAJUSCULES.
 Des entrées peuvent être ajoutées ou supprimées dans l'ACL.

206. Faites correspondre la méthode API RESTful à la fonction CRUD.


Faites correspondre la méthode API RESTful à la fonction CRUD.
207. Quel type de trafic est décrit comme nécessitant au moins 384 Kbps de bande
passante ?
 voix
 Les données
 vidéo
208. Quelle étape du processus de routage à état de liens est décrite par un routeur
insérant les meilleurs chemins dans la table de routage ?
 déclarer un voisin inaccessible
 exécuter l'algorithme SPF
 équilibrage de charge chemins à coût égal
 choisir le meilleur itinéraire
209. Anycompany a décidé de réduire son empreinte environnementale en réduisant
ses coûts énergétiques, en déménageant dans des locaux plus petits et en
encourageant le télétravail. Quel service ou quelle technologie prendrait en charge
cette exigence ?
 centre de données
 virtualisation
 services cloud
 serveurs dédiés
210. Quelle technique QoS lisse le débit de sortie des paquets ?
 police
 façonner
 détection précoce aléatoire pondérée
 Services intégrés (IntServ)
 marquage
211. Référez-vous à l'exposition. La société a fourni des téléphones IP aux employés
sur le réseau [Link]/24 et le trafic vocal aura la priorité sur le trafic de
données. Quel est le meilleur type et emplacement de liste de contrôle d'accès à
utiliser dans cette situation ?

 ACL étendu entrant sur R1 G0/0


 ACL étendue sortante sur l'interface WAN R2 vers Internet
 ACL étendue sortante sur R2 S0/0/1
 ACL étendues entrantes sur R1 G0/0 et G0/1
Explication : Les listes de contrôle d'accès standard autorisent ou refusent les
paquets en fonction uniquement de l'adresse IPv4 source. Étant donné que tous
les types de trafic sont autorisés ou refusés, les listes de contrôle d'accès
standard doivent être situées aussi près que possible de la destination.
Les listes de contrôle d'accès étendues autorisent ou refusent les paquets en
fonction de l'adresse IPv4 source et de l'adresse IPv4 de destination, du type de
protocole, des ports TCP ou UDP source et de destination, etc. Le filtrage des
listes de contrôle d'accès étendues étant si spécifique, les listes de contrôle
d'accès étendues doivent être situées aussi près que possible de la source du
trafic à filtrer. Le trafic indésirable est refusé à proximité du réseau source sans
traverser l'infrastructure du réseau.
212. Un technicien réseau configure SNMPv3 et a défini un niveau de sécurité
SNMPv3 authPriv. Quelle est la particularité de l'utilisation de ce niveau ?
 authentifie un paquet en utilisant uniquement l'algorithme SHA
 authentifie un paquet par une correspondance de chaîne du nom d'utilisateur
ou de la chaîne de communauté
 authentifie un paquet en utilisant soit la méthode HMAC avec MD5, soit la
méthode SHA
 authentifie un paquet en utilisant les algorithmes HMAC MD5 ou HMAC SHA
et un nom d'utilisateur

Vous aimerez peut-être aussi