CCNA 1 (v5.1 + v6.0) Réponses à l’Examen du Chapitre 9 pour le Sous-Réseautage des Réseaux IP
Lire les Réponses à l’examen du chapitre CCNA 1 (v5.1 + v6.0)
CCNA 1 Réponses à l’examen du Chapitre 9 2020
1. Quelles sont les deux caractéristiques associées aux sessions UDP ? (Choisissez deux.)
- Les périphériques de destination reçoivent le trafic avec un délai minimal.*
- Les segments de données transmis sont suivis.
- Les périphériques de destination réassemblent les messages et les transmettent à une application.
- Les données reçues ne sont pas acquittées.*
- Les paquets de données non acquittés sont retransmis.
2. Que se passe-t-il si une partie d’un message FTP n’est pas livrée à la destination ?
- Le message est perdu car FTP n’utilise pas de méthode de livraison fiable.
- L’hôte source FTP envoie une requête à l’hôte de destination.
- La partie du message FTP qui a été perdue est renvoyée.*
- Le message FTP entier est renvoyé.
3. Un périphérique hôte doit envoyer un fichier vidéo volumineux sur le réseau tout en fournissant une communication de données à d’autres utilisateurs. Quelle fonctionnalité permettra à différents flux de communication de se produire en même temps, sans avoir un seul flux de données utilisant toute la bande passante disponible?
- taille de la fenêtre
- multiplexage *
- numéros de port
- remerciements
4. Quel type de port doit être demandé à l’IANA pour être utilisé avec une application spécifique ?
- port enregistré *
- port privé
- port dynamique
- port source
5. Quel type d’informations est inclus dans l’en-tête de transport ?
- adresses logiques de destination et de source
- adresses physiques de destination et de source
- numéros de port de destination et de source*
- données d’application codées
6. Qu’est-ce qu’une prise?
- la combinaison de l’adresse IP source et de destination et de l’adresse Ethernet source et de destination
- la combinaison d’une adresse IP source et d’un numéro de port ou d’une adresse IP de destination et d’un numéro de port *
- la combinaison de la séquence source et de destination et des numéros d’accusé de réception
- la combinaison des numéros de séquence source et de destination et des numéros de port
7. Quelle est la gamme complète de ports TCP et UDP bien connus?
- 0 à 255
- 0 à 1023*
- 256 – 1023
- 1024 – 49151
8. Quel indicateur dans l’en-tête TCP est utilisé en réponse à une FIN reçue afin de mettre fin à la connectivité entre deux périphériques réseau ?
- FIN
- ACK *
- SYN
- RST
9. Quelle est la caractéristique d’un processus de serveur TCP ?
- Chaque processus d’application en cours d’exécution sur le serveur doit être configuré pour utiliser un numéro de port dynamique.
- Il peut y avoir plusieurs ports ouverts simultanément sur un serveur, un pour chaque application serveur active.*
- Un serveur individuel peut avoir deux services affectés au même numéro de port au sein des mêmes services de couche de transport.
- Un hôte exécutant deux applications différentes peut être configuré pour utiliser le même port de serveur.
10. Quels sont les deux indicateurs de l’en-tête TCP utilisés dans une poignée de main à trois voies TCP pour établir la connectivité entre deux périphériques réseau ? (Choisissez deux.)
- ACK *
- FIN
- PSH
- RST
- SYN *
- URG
11. Un PC télécharge un fichier volumineux à partir d’un serveur. La fenêtre TCP est de 1000 octets. Le serveur envoie le fichier à l’aide de segments de 100 octets. Combien de segments le serveur enverra-t-il avant de nécessiter un accusé de réception du PC ?
- 1 segment
- 10 segments *
- 100 segments
- 1000 segments
12. Quel facteur détermine la taille de la fenêtre TCP ?
- la quantité de données à transmettre
- le nombre de services inclus dans le segment TCP
- la quantité de données que la destination peut traiter en même temps*
- la quantité de données que la source est capable d’envoyer en même temps
13. Au cours d’une session TCP, un périphérique de destination envoie un numéro d’accusé de réception au périphérique source. Que représente le numéro d’accusé de réception ?
- le nombre total d’octets reçus
- un nombre de plus que le numéro de séquence
- l’octet suivant que la destination s’attend à recevoir*
- le dernier numéro de séquence envoyé par la source
14. Quelles informations sont utilisées par TCP pour réassembler et réorganiser les segments reçus ?
- numéros de port
- numéros de séquence*
- numéros d’accusé de réception
- numéros de fragment
15. Que fait TCP si la source d’envoi détecte une congestion du réseau sur le chemin d’accès à la destination?
- L’hôte source enverra une demande d’acquittement plus fréquent à la destination.
- La source diminuera la quantité de données qu’elle envoie avant de devoir recevoir des accusés de réception de la destination.*
- La destination demandera la retransmission de l’intégralité du message.
- La source accusera réception du dernier segment envoyé et inclura une demande pour une taille de fenêtre plus petite dans le message.
16. Quelle est une caractéristique de l’UDP?
- Les datagrammes UDP empruntent le même chemin et arrivent dans le bon ordre à destination.
- Les applications qui utilisent UDP sont toujours considérées comme peu fiables.
- UDP réassemble les datagrammes reçus dans l’ordre dans lequel ils ont été reçus.*
- UDP ne transmet les données au réseau que lorsque la destination est prête à les recevoir.
17.Que fait un client lorsqu’il a des datagrammes UDP à envoyer ?
- Il envoie simplement les datagrammes.*
- Il interroge le serveur pour voir s’il est prêt à recevoir des données.
- Il envoie une poignée de main simplifiée à trois voies au serveur.
- Il envoie au serveur un segment avec l’indicateur SYN défini pour synchroniser la conversation.
18.Que se passe-t-il si le premier paquet d’un transfert TFTP est perdu ?
- Le client attendra indéfiniment la réponse.
- L’application TFTP réessayera la demande si aucune réponse n’est reçue.*
- Le routeur next-hop ou la passerelle par défaut fournira une réponse avec un code d’erreur.
- La couche de transport réessayera la requête si aucune réponse n’est reçue.
19.Un appareil hôte reçoit une vidéo en streaming en direct. Comment l’appareil tient-il compte des données vidéo perdues lors de la transmission?
- L’appareil demandera immédiatement une retransmission des données manquantes.
- L’appareil utilisera des numéros de séquence pour suspendre le flux vidéo jusqu’à ce que les données correctes arrivent.
- L’appareil retardera le streaming vidéo jusqu’à ce que le flux vidéo entier soit reçu.
- L’appareil continuera à recevoir la vidéo en streaming, mais il peut y avoir une interruption momentanée.*
20. Pourquoi HTTP utilise-t-il TCP comme protocole de couche de transport?
- pour assurer la vitesse de téléchargement la plus rapide possible
- parce que HTTP est un protocole de meilleur effort
- parce que les erreurs de transmission peuvent être facilement tolérées
- parce que HTTP nécessite une livraison fiable*
21. Quand UDP est-il préféré à TCP ?
- lorsqu’un client envoie un segment à un serveur
- lorsque toutes les données doivent être entièrement reçues avant qu’une partie de celles-ci ne soit considérée comme utile
- lorsqu’une application peut tolérer une certaine perte de données pendant la transmission *
- lorsque les segments doivent arriver dans une séquence très spécifique pour être traités avec succès
22. Quels sont les trois protocoles de couche d’application qui utilisent TCP ? (Choisissez trois.)
- SMTP*
- FTP*
- SNMP
- HTTP*
- TFTP
- DHCP
23. Reportez-vous à l’exposition. Considérons un datagramme qui provient du PC et qui est destiné au serveur Web. Faites correspondre les adresses IP et les numéros de port qui se trouvent dans ce datagramme à la description. (Toutes les options ne sont pas utilisées.)
adresse IP de destination ->192.168.2.2
numéro de port de destination – >80
adresse IP source – >192.168.1.2
numéro de port source – >2578
24. Reportez-vous à l’exposition. Combien y a-t-il de domaines de diffusion ?
- 1
- 2
- 3
- 4*
25. Combien d’adresses d’hôte utilisables y a-t-il dans le sous-réseau 192.168.1.32/27?
- 32
- 30*
- 64
- 16
- 62
26. Combien d’adresses d’hôtes sont disponibles sur le réseau 172.16.128.0 avec un masque de sous-réseau de 255.255.252.0 ?
- 510
- 512
- 1022*
- 1024
- 2046
- 2048
27. Un administrateur réseau sous-réseaute de manière variable un réseau. Le plus petit sous-réseau a un masque de 255.255.255.248. Combien d’adresses d’hôtes ce sous-réseau fournira-t-il ??
- 4
- 6*
- 8
- 10
- 12
28. Reportez-vous à l’exposition. Une entreprise utilise le bloc d’adresses 128.107.0.0/16 pour son réseau. Quel masque de sous-réseau fournirait le nombre maximum de sous-réseaux de taille égale tout en fournissant suffisamment d’adresses d’hôte pour chaque sous-réseau de l’exposition?
- 255.255.255.0
- 255.255.255.128 *
- 255.255.255.192
- 255.255.255.224
- 255.255.255.240
29. Reportez-vous à l’exposition. L’administrateur réseau a attribué au réseau local de LBMISS une plage d’adresses de 192.168.10.0. Cette plage d’adresses a été sous-réseautée à l’aide d’un préfixe /29. Afin d’accueillir un nouveau bâtiment, le technicien a décidé d’utiliser le cinquième sous-réseau pour configurer le nouveau réseau (le sous-réseau zéro est le premier sous-réseau). Selon les stratégies de l’entreprise, l’interface du routeur reçoit toujours la première adresse d’hôte utilisable et le serveur de groupe de travail reçoit la dernière adresse d’hôte utilisable. Quelle configuration doit être entrée dans les propriétés du serveur de groupe de travail pour permettre la connectivité à Internet?
- Adresse IP: 192.168.10.65 masque de sous-réseau: 255.255.255.240, passerelle par défaut: 192.168.10.76
- Adresse IP: 192.168.10.38 masque de sous-réseau: 255.255.255.240, passerelle par défaut: 192.168.10.33
- Adresse IP: 192.168.10.38 masque de sous-réseau: 255.255.255.248, passerelle par défaut: 192.168.10.33 *
- Adresse IP: 192.168.10.41 masque de sous-réseau: 255.255.255.248, passerelle par défaut: 192.168.10.46
- Adresse IP: 192.168.10.254 masque de sous-réseau: 255.255.255.0, passerelle par défaut: 192.168.10.1
30. Combien de bits doivent être empruntés à la partie hôte d’une adresse pour accueillir un routeur avec cinq réseaux connectés ?
- deux
- trois *
- quatre
- cinq
31. Une entreprise a une adresse réseau de 192.168.1.64 avec un masque de sous-réseau de 255.255.255.192. La société souhaite créer deux sous-réseaux qui contiendraient respectivement 10 hôtes et 18 hôtes. Quels réseaux y parviendraient ? (Choisissez deux.)
- 192.168.1.16/28
- 192.168.1.64/27*
- 192.168.1.128/27
- 192.168.1.96/28*
- 192.168.1.192/28
32. Dans un réseau qui utilise IPv4, quel préfixe conviendrait le mieux à un sous-réseau contenant 100 hôtes ?
- /23
- /24
- /25*
- /26
33. Reportez-vous à l’exposition.
Compte tenu de l’adresse réseau de 192.168.5.0 et d’un masque de sous-réseau de 255.255.255.224, combien d’adresses d’hôtes totales sont inutilisées dans les sous-réseaux attribués?
- 56
- 60
- 64
- 68
- 72*
34. Lors du développement d’un schéma d’adressage IP pour un réseau d’entreprise, quels périphériques sont recommandés pour être regroupés dans leur propre sous-réseau ou groupe d’adressage logique ?
- clients utilisateurs finaux
- clients postes de travail
- hôtes mobiles et portables
- hôtes accessibles depuis Internet*
35. Un administrateur réseau doit surveiller le trafic réseau vers et depuis les serveurs d’un centre de données. Quelles caractéristiques d’un schéma d’adressage IP doivent être appliquées à ces appareils ?
- adresses statiques aléatoires pour améliorer la sécurité
- adresses de différents sous-réseaux pour la redondance
- adresses IP statiques prévisibles pour une identification plus facile*
- adresses dynamiques pour réduire la probabilité d’adresses en double
36. Quelles sont les deux raisons qui font généralement du DHCP la méthode préférée pour attribuer des adresses IP à des hôtes sur de grands réseaux? (Choisissez deux.)
- Il élimine la plupart des erreurs de configuration d’adresses.*
- Il garantit que les adresses ne sont appliquées qu’aux périphériques nécessitant une adresse permanente.
- Il garantit que chaque appareil qui a besoin d’une adresse en obtiendra une.
- Il fournit une adresse uniquement aux périphériques autorisés à être connectés au réseau.
- Cela réduit le fardeau du personnel de soutien du réseau.*
37. Reportez-vous à l’exposition. Un ordinateur configuré avec l’adresse IPv6 comme indiqué dans l’exposition ne peut pas accéder à Internet. Quel est le problème?
- L’adresse DNS est incorrecte.
- Il ne devrait pas y avoir d’adresse DNS alternative.
- L’adresse de la passerelle se trouve dans le mauvais sous-réseau.*
- Les paramètres n’ont pas été validés.
38. Lorsque vous sous-réseautez un préfixe réseau IPv6 /64, quelle est la nouvelle longueur de préfixe préférée ?
- /66
- /70
- /72*
- /74
39. Quelle est l’adresse du sous-réseau pour l’adresse 2001: DB8:BC15:A:12AB::1/64 ?
- 2001:DB8:BC15::0
- 2001:DB8:BC15:A::0*
- 2001:DB8:BC15:A:1::1
- 2001:DB8:BC15:A:12::0
40. Quelles deux notations sont des limites de grignotage utilisables lors du sous-réseau en IPv6? (Choisissez deux.)
- /62
- /64*
- /66
- /68*
- /70
41. Remplissez le blanc.
En notation décimale pointillée, l’adresse IP 172.25.0.126 est la dernière adresse hôte du réseau 172.25.0.64/26.
42. Remplissez le blanc.
En notation décimale pointillée, le masque de sous-réseau 255.255.254.0 accueillera 500 hôtes par sous-réseau.
Considérez la gamme suivante de addresses:
2001:0DB8:BC15:00A0:0000::
2001:0DB8:BC15:00A1:0000::
2001:0DB8:BC15:00A2:0000::
…
2001:0DB8:BC15:00AF:0000::
La longueur de préfixe pour la plage d’adresses est /60
43. Remplissez le blanc.
Un grignotage se compose de 4 bits.
44. Ouvrez l’activité PT. Effectuez les tâches dans les instructions d’activité, puis répondez à la question. Quel problème empêche l’hôte A de communiquer avec l’hôte B ?
Le masque de sous-réseau de l’hôte A est incorrect.
L’hôte A a une passerelle par défaut incorrecte.
L’hôte A et l’hôte B sont sur des sous-réseaux qui se chevauchent.*
L’adresse IP de l’hôte B n’est pas dans le même sous-réseau que la passerelle par défaut est activée.
45. Reportez-vous à l’exposition.
Étant donné l’adresse réseau de 192.168.5.0 et un masque de sous-réseau de 255.255.255.224, combien d’adresses sont gaspillées au total en sous-réseautant chaque réseau avec un masque de sous-réseau de 255.255.255.224?
56
60
64
68
72*
46. Associez le sous-réseau à une adresse d’hôte qui serait incluse dans le sous-réseau. (Toutes les options ne sont pas utilisées.)
Placez les options dans l’ordre suivant:
– non noté –
192.168.1.64/27
– non noté –
192.168.1.32 /27
192.168.1.96/27
47. Reportez-vous à l’exposition. Associez le réseau à l’adresse IP et au préfixe corrects qui satisferont aux exigences d’adressage d’hôte utilisables pour chaque réseau. (Toutes les options ne sont pas utilisées.)
Placez les options dans l’ordre suivant:
– non noté –
Réseau C r–- non noté –
Réseau A
Réseau D
Réseau B