Professional Documents
Culture Documents
1>Reportez-vous à l’illustration. R2 est connecté à l’interface Serial0/0/1 de R1 et est correctement configuré pour
partager les mises à jour de routage avec R1. Quel réseau R2 va-t-il exclure de l’installation dans sa table de routage ?
2 >Examinez l’illustration. Parmi les énoncés suivants, lesquels décrivent la conversation de données présentée ici ?
(Choisissez deux réponses.)
>Le processus d’application HTTP exécuté sur le client a démarré la conversation des données. **
>Le serveur Internet enverra des données au port 8547 sur le client. **
3>Quelles affirmations décrivent correctement le paquet ICMP utilisé par la commande ping ? (Choisissez deux réponses.)
>Mesure de la durée écoulée entre l’envoi du paquet de requête et la réception du paquet de réponse. **
4>Reportez-vous à l’illustration. Les périphériques doivent se connecter au serveur de fichiers depuis les réseaux distants.
Quelle est la méthode permettant de fournir au serveur de fichiers une adresse IP permettant ces connexions ?
>NAT dynamique **
>DNS repose sur la hiérarchie des serveurs décentralisés pour conserver les enregistrements. **
>Les serveurs racine conservent les enregistrements associés à l’accès aux serveurs de domaine de premier niveau. **
>Elle est automatiquement mise à jour et conservée par les protocoles de routage. **
7>Quel est le résultat de la commande banner login #Unauthorized login prohibited# sur un routeur ?
>Elle affiche le message « Unauthorized login prohibited » avant la demande de nom d’utilisateur sur le routeur. **
8>Reportez-vous à l’illustration. Quel masque de sous-réseau doit s’ajuster au nombre d’hôtes indiqué pour tous les sous-
réseaux, si l’adresse du réseau principal est 192.168.25.0/24 ?
255.255.255.224 **
9>Quel protocole de routage facilite l’échange des informations de routage entre plusieurs systèmes autonomes ?
>Quel protocole de routage est utilisé pour l’échange des données entre deux systèmes ISPS différent?
10>Un client signale des problèmes de connectivité à un technicien de FAI. Après avoir interrogé le client, le technicien
découvre que toutes les applications réseau fonctionnent sauf FTP. Selon le technicien, quelle est la cause probable du
problème ?
11Rez-vous à l’illustration. Il n’existe aucun protocole de routage sur les routeurs. Quelle est la commande qui permet de
créer une route par défaut sur R1 afin de transférer le trafic sur R2 ?
12>Pour charger une configuration initiale sur un nouveau commutateur, un administrateur réseau a connecté un
ordinateur portable au commutateur, en utilisant un câble console. Environ une minute environ après le démarrage du
commutateur, le voyant lumineux SYST, situé à l’avant du commutateur, clignote du vert à l’orange. Qu’indique-t-il ?
13>Une société travaille avec 50 commerciaux itinérants qui doivent pouvoir se connecter au réseau de l’entreprise
depuis les sites des clients ou des hôtels. Quelle connexion de réseau étendu permet cet accès ?
>Commutée **
14>Quelles routes sont automatiquement ajoutées à la table de routage d’un routeur voisin lorsque les protocoles de
routage échangent des informations concernant les réseaux directement connectés ?
>Routes dynamiques **
Adresse de broadcast **
16>Quelle affirmation décrit correctement la zone DNS de recherche inverse ?
17>Un administrateur réseau a conçu un réseau de classe B avec un masque 255.255.254.0. Quelles affirmations
décrivent correctement cette configuration ? (Choisissez deux réponses.)
19>Reportez-vous à l’illustration. Sur base des informations affichées, laquelle de ces affirmations est vraie ?
>Le routeur accède aux mises à jour de routage sur l’interface FastEthernet0/0. **
20>Dans quelle mesure le filtrage de ports et les listes d’accès contribuent à la sécurité du réseau ?
>Ils empêchent des types de trafic spécifiques d’atteindre des destinations de réseau déterminées. **
21>La commande show ip route a été exécutée sur un des routeurs apparaissant au graphique et les informations
suivantes se sont affichées :
>C **
22>Reportez-vous à l’illustration. L’administrateur réseau utilise la commande ci-dessous pour configurer une route par
défaut sur RTB :
Une requête ping envoyée depuis l’ordinateur PC3 parvient au routeur RTB. Toutefois, des paquets de requête d’écho
arrivent sur PC1 mais les réponses d’écho ne les renvoient pas vers PC3. Quelle mesure permettra de résoudre le
problème ?
>La commande ip route doit être modifiée afin que l’adresse de saut suivant soit 10.1.1.5. **
Q.22 Examinez l’illustration. L’administrateur réseau utilise la commande ci-dessous pour configurer une route par défaut au réseau
d’un FAI :
>RTB(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.6
Une requête ping envoyée par le FAI parvient au routeur RTB. Cependant, des paquets de requête d’écho de ping parviennent à
l’hôte connecté à l’interface Fa0/0 de RTB mais les réponses n’atteignent pas le routeur du FAI. Quelle mesure permettra de résoudre
le problème ?
>La commande IP route doit être modifiée afin que l’adresse de saut suivant soit 10.1.1.5.
>RNIS **
25>Reportez-vous à l’illustration. Le routeur R1 a été configuré avec les commandes affichées. Quel mot de passe doit-on
utiliser pour accéder au mode d’exécution privilégié du routeur ?
>password2 **
26>Reportez-vous à l’illustration. Un technicien réseau exécute la commande tracert 192.168.2.99 sur l’hôte A. Quelles
sont les deux conséquences de l’exécution de cette commande ? (Choisissez deux réponses.)
>Le résultat de la commande affiche tous les routeurs par lesquels le paquet a transité. **
>La commande calcule également la durée écoulée entre l’envoi du paquet et la réception de la réponse
depuis un routeur. **
27>Un utilisateur ne peut pas accéder à Internet. L’administrateur réseau décide d’utiliser une approche descendante.
Quelle est la première action que doit effectuer l’administrateur ?
>Entrer une adresse IP dans la barre d’adresses du navigateur Web pour voir si le DNS présente un problème. **
28>Quelle affirmation décrit correctement la prise en charge proxy offerte par le protocole HTTP ?
29>Un pirate informatique tente d’accéder à des informations confidentielles stockées sur un serveur au sein du réseau
d’une entreprise. Une solution de sécurité du réseau inspecte le paquet dans sa totalité, détermine qu’il s’agit d’une
menace et empêche le paquet d’accéder au réseau. Quelle mesure de sécurité a protégé le réseau ?
30>Quelle affirmation décrit correctement l’importance d’un accord de niveau de service (ANS) ?
46> Reportez-vous à l’illustration. L’administrateur réseau utilise les commandes présentées pour configurer R1 et R2.
L’administrateur confirme que la connectivité de couche 1 entre les deux routeurs fonctionne correctement. Toutefois,
R1 ne peut transmettre de requête ping à l’interface série de R2.
>Un mappage injectif est créé entre une adresse locale interne et une adresse globale externe. **
48>Reportez-vous à l’illustration. L’hôte A ne peut pas envoyer de requête ping à R1. Quelles sont les deux étapes du
processus de configuration nécessaires sur R1 pour résoudre ce problème ? (Choisissez deux réponses.)
49>Quel type de câble utiliser pour interconnecter les interfaces Fast Ethernet de deux routeurs ?
>Câble croisé **
50>Reportez-vous à l’illustration. Lors de la configuration de l’interface série d’un routeur, l’administrateur réseau
constate un message d’erreur dans la zone en surbrillance. Quelle en est la raison ?
>L’administrateur réseau tente de configurer l’interface série avec une adresse de diffusion. **
51>Quelles affirmations décrivent correctement le protocole UDP ? (Choisissez deux réponses.)
52 >En quoi une interruption SNMP est-elle utile aux processus de contrôle et de gestion ?
55>Un utilisateur peut envoyer des requêtes Ping aux adresses IP mais ne peut envoyer de requêtes ping aux hôtes par
nom de domaine. Quels sont les éléments à vérifier sur la station de travail de l’utilisateur ?
>Configuration DNS **
56> Un logiciel Cisco IOS est installé sur un routeur à l’emplacement par défaut. Une fois le processus de démarrage
terminé, le routeur passe en mode ROMMON. Quelle en est la raison ?
18 > Quelle protocole de routage est utilisée pour l’échange des données entre deux systèmes ISPS différent?
>BGP **
***************************************************************************************************
CCNA2 FINAL VERSI 1
11. Which statement is correct about passive data connections in the FTP protocol?
> Quelle affirmation décrit correctement les connections des données passives dans un protocole FTP?
>*The server forwards its IP address and a random port number to the FTP client through the control stream.
>Le server transfert son adresse IP et un numéro de port aléatoire (choisit au hasard) au client FTP par le flux de
contrôle.
16. Which combination of network address and subnet mask allows 62 hosts to be connected in a single subnet?
>Quelle combinaison d'adresse réseau et de masque de sous-réseaux permet de connectais 64posts en un seul (par)
sous-réseau
>*It builds the topology table based on all of the advertisements from its neighbors.
>Le protocole EIGRP construit la table topologique à partir de chacune des annonces de ses voisins.
La table topologique contient toutes les routes annoncées par les routeurs voisins.
31. A network is spread across two buildings that are separated by a distance of 500 feet (152 meters). An electrical
transformer is installed near the cable route. Which type of cable should be used in this network?
>Un Réseau est étendu (installé) entre deux bâtiments séparé par un distance de 500pied (152 mètres).Un
transformateur Electrique est installée devant le câble réseau (de routage). Quel est le type de câble idéal ?
32. Refer to the exhibit. Which cable path segments require the use of crossover cables?
>Examinez l’illustration. Quelles sont les liaisons qui requièrent l'utilisation des câbles croisé?
>*B, D, E
35. Refer to the exhibit. Host A is unable to ping host B. What can be done to solve this problem? (Choose two.)
>Reportez-vous à l’illustration. Le post (hôte) A est incapable d'envoyer une requête Ping a l'hôte B.que peut-on faire
pour résoudre ce problème.
>*Configure a static route for network 10.1.2.0/24 on R2 and use exit interface S0/0/0.
(Configurer une route statique pour le réseau 10.1.2.0/24 sur R2 et utiliser EXIT interface S0/0/0.
>*Configure a static route for network 10.1.1.0/24 on R1 with the next hop address as the IP address of the serial
interface of R2.
(Configure rune Route statique pour le réseau 10.1.1.0/24 sur R1 avec l'adresse IP du tronçon suivant l'@ de l'interface
série de R2 .
36. What are two reasons for issuing the show ip route command on a router? (Choose two.)
>Quelle sont les deux raison d'envoyé (lancer, l'émission, exécuter) la commande show ip route sur un router?
>elle affiche le protocole de routage qui reçoit les mises à jour des routers voisins.
*It displays the routing protocol that is receiving updates from the neighboring routers.
37. When a router learns two paths to the same destination network, which two factors determine the path that will be
included in the routing table? (Choose two.)
>Quand un router rencontre deux chemin au même réseau de destination, quelle sont les deux facteurs qui détermine
le chemin qui sera inclus (ajouté) dans la table de routage?
39. A host has been properly cabled and configured with a unique hostname and valid IP address. Which two additional
components should be configured to enable the host to access remote resources? (Choose two.)
>Un hôte a était proprement configure avec un nom unique et une adresse IP valide. Quelles sont les composants
additionnel qui doivent être configurées pour permettre a l'hôte d'accédé au ressources partagées?
40. Refer to the exhibit. What two addresses are the broadcast addresses for network A and network B? (Choose two.)
>Examinez l’illustration. Quelles adresses sont des adresses de Broadcaste des Réseaux A et B?
42. Refer to the exhibit. R1 and R2 are configured with the commands that are displayed. All interfaces are properly
configured, but neither router is receiving routing updates. What two things can be done to solve the problem? (Choose
two.)
>>Examinez l'illustration. R1 et R2 sont configure avec les commandes affichées. Toutes les interfaces ont était
proprement configurées, sauf le router ne peut pas recevoir les mise-a-jours du routage (table de routage).
48. Refer to the exhibit. What is used to exchange routing information between routers within each AS?
>>Examiner l'illustration.que ce que les routeurs utilise pour échanger les informations de Routage entre eux??
49. Why do the static routes fail to appear in the routing table?
>>Pour quoi les Routes Statique n'apparient pas dans la table de routage?
54. Different hosts connect to the same switch port at different times. If the switch port is configured with dynamic port
security, how does it process the MAC addresses?
>>Plusieurs Hôtes connectes au même Switch dans des moments different.si le port du Switch a était configurée avec
le port de sécurité Dynamique , comment reconnait-il (procède-il ,traite-il) les adresses MAC??
>>Les adresses sont dynamiquement reconnues est enregistrait dans la table d'adresses.
*The addresses are dynamically learned and stored in the address table.