CHAPITRE 2

Question 1:
Que se passe-t-il chaque fois qu'un commutateur stocke une adresse ?

A.   Il vérifie le masque de sous-réseau.
B.   Il y ajoute la date et l'heure.
C.   Il la place dans la table de routage.
D.   Il efface la table de routage.

Question 2:
Dans quelle zone de la mémoire le commutateur stocke-t-il les données de destination et de transmission ?
A.   La partition mémoire
B.   La file d'attente délai
C.   La mémoire tampon
D.   La file d'attente mémoire

Question 3:
Que peut faire l'administrateur réseau grâce aux commutateurs d'un LAN ?
A.   Maintenir un segment de réseau partagé.
B.   Réduire le nombre de domaines de collision.
C.   Éviter la microsegmentation.
D.   Augmenter le nombre de domaines de collision.

Question 4:
Quel équipement de couche 1 sert à étendre la zone couverte par un segment de réseau local (LAN) ?
A.   Le routeur
B.   Le commutateur
C.   Le répéteur
D.   La passerelle

Question 5:
Combien de paires de fils le mode full duplex exige-t-il ?
A.   1
B.   2
C.   3
D.   4

Question 6:
Les ponts acquièrent des informations sur un réseau en bâtissant une table fondée sur lequel des éléments suivants ?
A.   Les adresses MAC
B.   Les adresses IP
C.   Les requêtes ARP
D.   Les requêtes RIP

Question 7:
Sur quelle couche OSI les décisions de transmission prises par un routeur reposent-elles ?
A.   1
B.   2
C.   3
D.   4

Question 8:
Quel type de transmission de trames utilisent les commutateurs qui reçoivent la trame complète avant de l'envoyer ?
A.   Le " cut-through "
B.   La réception et l'envoi
C.   La copie et l'envoi
D.   Le " Store and Forward "

Question 9:
Quel pourcentage de la bande passante est disponible dans chaque direction en mode full duplex ?
A.   50%
B.   75%
C.   100%
D.   125%

Question 10:
Qu'est-ce qui est généré lorsque la première station Ethernet détecte une collision ?
A.   Le code de contrôle NAK
B.   Un message de défaut d'alignement CRC
C.   Un broadcast de réinitialisation
D.   Un signal de bourrage

Question 11:
Que lit un commutateur pour amorcer le processus de transmission et réduire la latence ?
A.   L'en-queue de trame
B.   L'adresse MAC de destination
C.   L'adresse MAC source
D.   La somme de contrôle

Question 12:
Quel est l'ordre par défaut des états du protocole " Spanning Tree " ?
1. Acquisition
2. Désactivation
3. Blocage
4. Écoute
5. Transmission
A.   3, 4, 1, 5, 2
B.   4, 3, 1, 2, 5
C.   2, 1, 4, 3, 5
D.   1, 4, 3, 5, 2

Question 13:
Lequel des éléments suivants améliore les performances d'un LAN à média partagés ?
A.   La segmentation de réseau
B.   Le rapprochement des stations de travail entre elles
C.   L'installation d'un serveur plus puissant
D.   L'installation d'un plus grand nombre de serveurs et d'imprimantes

Question 14:
Comment les LAN virtuels regroupent-ils les unités du réseau ?
A.   Physiquement
B.   Logiquement
C.   Géographiquement
D.   Topographiquement

Question 15:
Quel terme désigne le temps nécessaire pour déplacer un paquet de la couche liaison de données à la couche physique ?
A.   Le délai de paquet
B.   Le temps de transmission
C.   La convergence
D.   La mise en file d'attente

Question 16:
La mise en œuvre de la technologie de commutation aide à diminuer la congestion en réduisant le trafic et en augmentant lequel des éléments suivants ?
A.   L'atténuation
B.   La largeur de bande disponible
C.   Les protocoles de routage
D.   La propagation

Question 17:
Quel type de commutateur fournit des connexions entre ports fonctionnant avec des bandes passantes similaires ?
A.   Le commutateur asymétrique
B.   Le commutateur axé sur le port
C.   Le commutateur programmable
D.   Le commutateur symétrique

Question 18:
Que peut-on faire pour réduire la congestion ?
A.   Installer davantage de concentrateurs.
B.   Utiliser une étoile étendue.
C.   Utiliser une topologie en bus.
D.   Augmenter la bande passante.

Question 19:
Que crée la segmentation d'un LAN à l'aide d'un commutateur de couche 2 ?
A.   Davantage de domaines de collision
B.   Moins de domaines de collision
C.   Davantage de domaines de broadcasts
D.   Moins de domaines de broadcasts

Question 20:
Un commutateur LAN permet à de nombreux utilisateurs de communiquer en parallèle par l'intermédiaire de l'un des éléments suivants, lequel ?
A.   Les tables de routage
B.   Les protocoles multipoint
C.   Les domaines de collision
D.   Les circuits virtuels

Question 21:
Qu'est-ce qui représente le temps que prend une trame pour se rendre de la station source à sa destination finale dans le réseau ?
A.   Le nombre de sauts
B.   Les bits par seconde
C.   La latence
D.   Le nombre de tics

Question 22:
Quelle est la méthode de commutation utilisée lorsqu'un commutateur lit uniquement l'adresse de destination avant de transmettre la trame ?
A.   Le " cut-through "
B.   La lecture et l'envoi
C.   La copie et l'envoi
D.   Le " Store and Forward "

Question 23:
Quel protocole utilise-t-on pour accepter les chemins redondants dans un réseau commuté ou ponté ?
A.   Le protocole RIP
B.   Le protocole " spanning tree "
C.   Le protocole IGRP
D.   L'ISL

Question 24:
Les décisions de transmission d'un commutateur reposent sur lequel des éléments suivants ?
A.   Les informations de couche réseau
B.   Les informations de couche transport
C.   Une adresse MAC
D.   Une adresse IP

CHAPITRE 3

Question 1:
Que permet de créer un LAN virtuel ?
A.   Des systèmes autonomes
B.   Des domaines de broadcast
C.   Des secteurs de réseau
D.   Des sections virtuelles

Question 2:
Quel terme désigne les ports d'un commutateur affectés automatiquement à un LAN virtuel ?
A.   Dynamiques
B.   Statiques
C.   Axés sur le port
D.   Par défaut

Question 3:
Sur quels éléments les décisions de filtrage et de transmission des LAN virtuels reposent-elles ?
A.   Les paquets
B.   Les trames
C.   L'en-tête de présentation
D.   La conception de réseau

Question 4:
À quelle couche OSI se produit étiquetage des trames ?
A.   2
B.   3
C.   1
D.   4

Question 5:
L'étiquetage des trames place un identificateur unique dans l'en-tête de chaque trame au moment où celle-ci est acheminée dans _________.
A.   le microsegment réseau
B.   le LAN
C.   le backbone
D.   le WAN

Question 6:
Quel équipement permet de réduire ou d'éliminer les problèmes liés aux broadcasts ?
A.   Les ponts
B.   Les routeurs
C.   Les concentrateurs passifs
D.   Les concentrateurs actifs

Question 7:
Lequel des éléments suivants est une mesure préventive efficace utilisée avec la segmentation pour éviter les problèmes liés aux broadcasts ?
A.   Le pare-feu
B.   Les LAN
C.   Les WAN (réseaux longue distance)
D.   Les ponts

Question 8:
Quelle technique la norme 802.1q utilise-t-elle pour mettre en œuvre les LAN virtuels ?
A.   Le groupement
B.   Le filtrage
C.   Le pontage par la source
D.   L'étiquetage des trames

Question 9:
Quel terme désigne les ports d'un commutateur affectés à un LAN virtuel de manière administrative ?
A.   Dynamiques
B.   Statiques
C.   Par défaut
D.   Interrogés

Question 10:
Plus le LAN virtuel est petit, plus le nombre d'utilisateurs touchés par l'un des éléments suivants est réduit. Quel est cet élément ?
A.   Le filtrage des paquets
B.   La latence du commutateur
C.   Le verrouillage de trame
D.   Les broadcasts

Question 11:
Lequel des types de LAN virtuel ci-dessous nécessite des modifications de la part de l'administrateur réseau mais est facile à configurer et à surveiller ?
A.   Le LAN virtuel dynamique
B.   Le LAN virtuel statique
C.   Le LAN virtuel " Cut-through "
D.   Le LAN virtuel " store and forward "

Question 12:
Lequel des éléments suivants les LAN virtuels, ainsi que les routeurs, établissent-ils ?
A.   Les WAN (réseaux longue distance)
B.   Les LAN
C.   Les domaines de broadcasts
D.   Les domaines de collision

Question 13:
Quel est le type de liaison privilégié pour un backbone de LAN virtuel ?
A.   La liaison série lente
B.   La liaison à faible capacité
C.   La liaison à 56 kbits/s
D.   La liaison à haut débit

Question 14:
Les utilisateurs peuvent être affectés à des LAN virtuels différents, par l'intermédiaire de quels éléments ?
A.   Les concentrateurs
B.   Les logiciels
C.   Les routeurs
D.   Les ponts

Question 15:
Comment peut-on contrôler l'accès sur un LAN virtuel sécurisé ?
A.   En fonction de l'adresse de station
B.   En fonction du type de protocole
C.   En fonction des types d'application
D.   En fonction de tous ces éléments

Question 16:
Quel terme décrit tous les nœuds d'un même ID de VLAN qui sont connectés au même port commuté ?
A.   Dynamiques
B.   Statiques
C.   Axés sur le port
D.   Axés statiques

Question 17:
Quelle technique consiste à examiner des informations particulières pour chaque trame ?
A.   La latence
B.   La résolution de trames
C.   Le filtrage de trames
D.   La technique " Store and Forward "

Question 18:
Sur quel type de regroupement repose un LAN virtuel ?
A.   La topologie
B.   Le regroupement physique
C.   L'étoile
D.   Ethernet

Question 19:
Un LAN virtuel constitue un réseau commuté, segmenté de manière logique par tous les éléments suivants SAUF :
A.   les domaines de collision.
B.   les fonctions.
C.   les applications.
D.   les équipes de projet.

Question 20:
Lorsque vous segmentez votre réseau de manière logique en LAN virtuels, de quel type d'équipement avez-vous besoin pour assurer une communication correcte entre les LAN virtuels créés ?
A.   Un commutateur
B.   Un pont
C.   Un concentrateur
D.   Un routeur

Question 21:
Selon l'IEEE, quelle est la manière acceptable de mettre en œuvre des LAN virtuels ?
A.   Le groupement
B.   Le filtrage
C.   Le pontage par la source
D.   L'étiquetage des trames

Question 22:
Sur quel élément les LAN virtuels peuvent-ils être fondés ?
A.   Les adresses MAC
B.   Le type de protocole
C.   L'adressage logique
D.   Tous ces éléments

Question 23:
Quel est l'avantage de l'utilisation des LAN virtuels ?
A.   Des domaines de collision étendus
B.   Une administration accrue
C.   Plusieurs parcours de câbles
D.   Une sécurité réseau accrue

CHAPITRE 4

Question 1:
Sur quel type de norme repose la topologie en étoile ou en étoile étendue ?
A.   La norme Token Ring
B.   La norme Ethernet 802.3
C.   La norme Ethernet 802.5
D.   ARCNET

Question 2:
Lequel des éléments suivants N'EST PAS une étape de la collecte et de l'analyse des besoins d'un LAN ?
A.   L'élaboration d'une topologie LAN
B.    Le suivi du flux d'informations
C.   L'énumération des applications utilisées
D.   L'examen des questions de performance

Question 3:
Quelle est la longueur maximale recommandée pour un cordon de raccordement reliant l'interconnexion horizontale aux ports de commutateur ?
A.   3 mètres
B.   6 mètres
C.   9 mètres
D.   10 mètres

Question 4:
Lorsque plusieurs locaux techniques sont créés dans un environnement entièrement commuté, qu'est-ce qui est également créé à chaque fois ?
A.   Plusieurs zones d'interconnexion de réseaux
B.   Plusieurs domaines de broadcast
C.   Plusieurs répartiteurs principaux
D.   Plusieurs LAN

Question 5:
Lequel des éléments suivants résulte de l'utilisation de ponts et de commutateurs pour la segmentation ?
A.   Plusieurs domaines de broadcast
B.   Un domaine de collision unique
C.   Un réseau global agrandi
D.   Plusieurs domaines de collision

Question 6:
Lequel des éléments suivants N'EST PAS vrai concernant les diagrammes de réseau physique et logique ?
A.   Ils présentent un cliché du réseau.
B.   Ils sont utiles au dépannage.
C.   Ils indiquent le protocole de routage utilisé.
D.   Ils indiquent le masque de sous-réseau et le nom du routeur.

Question 7:
Lequel des énoncés suivants produit la microsegmentation du réseau ?
A.   L'utilisation exclusive de concentrateurs pour assurer la connectivité
B.   Le retrait des ponts du réseau
C.   L'utilisation des commutateurs pour assurer la connectivité
D.   L'ajout d'ordinateurs supplémentaires sur un même segment

Question 8:
Quel est l'aspect de couche 1 le plus important en conception de réseau ?
A.   La disposition des LAN virtuels
B.   Le plan de câblage physique
C.   La disposition des routeurs
D.   La segmentation par des commutateurs

Question 9:
Que permet la commutation asymétrique ?
A.   La commutation partagée sur un segment
B.   Les connexions de bande passante différente
C.   La connectivité uplink dédiée
D.   Les connexions de bande passante similaire

Question 10:
Quel type de segmentation réseau les routeurs permettent-ils ?
A.   La segmentation logique et incrémentielle
B.   La segmentation logique et physique
C.   La segmentation virtuelle et physique
D.   La segmentation virtuelle et logique

Question 11:
Le concepteur d'un interréseau cherche à obtenir la plus grande disponibilité avec _______.
A.   un temps de conception minimum
B.   un coût minimum
C.   un temps d'arrêt du réseau minimum
D.   un temps d'installation minimum

Question 12:
Lequel des équipements ci-dessous est associé à un domaine de broadcast par port ?
A.   Le commutateur
B.   Le concentrateur actif
C.   Le routeur
D.   Le pont

Question 13:
Où doit-on placer les serveurs des groupes de travail ?
A.   Au niveau du répartiteur principal MDF
B.   Au niveau du point de présence
C.   Au niveau de la connexion de canal virtuel (VCC)
D.   Au niveau du répartiteur intermédiaire IDF

Question 14:
Quel est l'effet d'un commutateur sur la bande passante ?
A.   Il dédie la bande passante.
B.   Il partage la bande passante.
C.   Il réduit la bande passante.
D.   Il élimine la bande passante.

Question 15:
Quelle est l'une des unités de couche 2 les plus répandues ?
A.   Le commutateur LAN
B.   Le concentrateur actif
C.   Le concentrateur passif
D.   Le routeur

Question 16:
Qu'utilise-t-on pour créer plusieurs réseaux physiques dans un schéma de câblage de couche 1 structuré ?
A.   Un raccordement du câblage horizontal et vertical à un commutateur de couche 2 approprié
B.   Un routeur
C.   Une connexion du répartiteur principal au répartiteur intermédiaire
D.   Un raccordement du câble à fibre optique au câble coaxial

Question 17:
Comment se nomme la capacité d'étendre le réseau sans qu'il soit nécessaire d'apporter des modifications majeures à la conception globale ?
A.   La fonctionnalité
B.   La facilité de gestion
C.   L'interopérabilité
D.   L'évolutivité

Question 18:
Dans un environnement de commutation LAN pure, quelle est la taille du domaine de collision ?
A.   Le domaine de collision comprend tous les hôtes
B.   Le domaine de collision comprend quatre hôtes
C.   Le domaine de collision comprend deux hôtes
D.   Le domaine de collision comprend le nombre d'hôtes du domaine de broadcast

Question 19:
Qu'amènent les LAN virtuels ?
A.   Des réseaux physiques
B.   Des domaines de broadcast plus étendus
C.   Une sécurité réduite
D.   Le confinement des broadcasts

Question 20:
Lequel des éléments suivants N'EST PAS un facteur à prendre en compte dans la configuration d'un intranet ?
A.   Le type de données auxquelles il faut accéder.
B.   Les privilèges relatifs au serveur
C.   L'accès général
D.    La mise en œuvre d'une connectivité plus rapide pour les ordinateurs de bureau.

Question 21:
Que font les routeurs lorsqu'ils sont utilisés entre des LAN virtuels ?
A.   Ils assurent la communication
B.   Ils n'assurent aucun service
C.   Ils génèrent des domaines de collision plus étendus
D.   Ils amènent une plus grand disponibilité d'adresses MAC

Question 22:
Quelle est la norme actuelle, en Mbits/s, pour la bande passante entre le répartiteur principal et le répartiteur intermédiaire ?
A.   1
B.   10
C.   100
D.   150

Question 23:
Quelles est la première étape de la conception d'un réseau local (LAN) ?
A.   La définition des objectifs de conception
B.   L'évaluation du coût de conception
C.   L'identification des utilisateurs du réseau
D.   La définition de la taille

Question 24:
Lequel des équipements ci-dessous établit un domaine de bande passante également appelé domaine de collision ?
A.   Le répéteur
B.   Le commutateur
C.   Le concentrateur actif
D.   Le concentrateur passif

CHAPITRE 5

Question 1:
Qu'utilisent les routeurs pour communiquer entre eux ?
A.   La transmission de broadcasts
B.   La transmission tunnel IP
C.   Les protocoles de routage
D.   Les protocoles routés

Question 2:
La plupart des systèmes d'adressage de niveau protocole peut être subdivisée en deux parties, quelles sont-elles ?
A.   Ce sont les protocoles TCP et IP.
B.   Ce sont les protocoles IPX et SPX.
C.   Ce sont le réseau et le broadcast.
D.   Ce sont le réseau et l'hôte.

Question 3:
Quelle couche OSI est chargée de trouver le meilleur chemin dans l'interréseau ?
A.   1
B.   2
C.   3
D.   4

Question 4:
Sur quoi les routeurs fondent-ils leurs décisions de transmission ?
A.   Les tables de routage
B.   Les LAN virtuels
C.   La connectivité WAN
D.   La proximité

Question 5:
Quel routage passe des copies des tables de routage de routeur en routeur ?
A.   Le routage à état de liens
B.   Le routage à vecteur de distance
C.   Le routage " Store and Forward "
D.   Le routage " cut-through "

Question 6:
Quels énoncés parmi les suivants constituent les deux étapes de base nécessaires pour configurer un protocole de routage ?
1. La configuration de l'interface
2. L'activation du protocole de routage
3. La désactivation des mises à jour du routage
4. L'ajout des numéros de réseau
A.   1, 2
B.   2, 3
C.   2, 4
D.   3, 4

Question 7:
Quel protocole ci-dessous est un protocole développé par Cisco ?
A.   Le protocole IGRP
B.   Le protocole RIP
C.   Le protocole OSPF
D.   Le protocole ISIS

Question 8:
Quel est le nombre de sauts maximum associé à IGRP ?
A.   15
B.   50
C.   100
D.   255

Question 9:
Quel autre terme désigne l'algorithme du plus court chemin d'abord ?
A.   Le pontage par la source
B.   Le " Store and Forward "
C.   Le vecteur de distance
D.   L'état de liens

Question 10:
Quel type d'information est automatiquement modifié lorsque des changements topologiques se produisent ?
A.   Les routes statiques
B.   Les routes dynamiques
C.   Les tables ARP
D.   Les tables du protocole de résolution inverse d'adresses (RARP)

Question 11:
À quelle fréquence IGRP envoie-t-il des mises à jour de routage ?
A.   Toutes les 120 secondes
B.   Toutes les 30 secondes
C.   Toutes les 60 secondes
D.   Toutes les 90 secondes

Question 12:
Comment appelle-t-on les entrées effectuées par un administrateur dans une table de routage ?
A.   Les routes statiques
B.   Les routes dynamiques
C.   Les tables ARP
D.   Les tables de routage

Question 13:
Choisissez la commande IOS appropriée pour configurer IGRP en tant que protocole de routage.
A.   Router#router igrp 100
B.   Router(config-router)>router igrp 100
C.   Router(config)#router igrp 100
D.   Router(config-if)#set router igrp 100

Question 14:
Sur quoi repose le routage dynamique ?
A.   La gestion d'une table ARP
B.   L'entrée exacte des routes statiques
C.   Les tables de routage précises
D.   La transmission de collision

Question 15:
Qu'est-ce qui cause les boucles de routage ?
A.   La sélection du chemin optimisée
B.   Le nombre de sauts défini à une valeur inférieure à 50
C.   La présence de convergence
D.   Les tables de routage qui n'ont pas atteint la convergence
Question 16:
Lesquels des énoncés suivants sont les principaux buts des protocoles de routage ?
1. Le routage point à multipoint
2. La convergence rapide
3. L'efficacité
4. La souplesse
5. La microsegmentation
A.   1, 2, 3
B.   2, 3, 4
C.   3, 4, 5
D.   1, 3, 5

Question 17:
Qu'est-ce qui permet à un routeur d'accepter un paquet au niveau d'une interface et de le transmettre à une autre interface ?
A.   La transmission de broadcasts
B.   La fonction de commutation
C.   La fonction de filtrage et de contrôle
D.   La sélection du chemin

Question 18:
Quelle est la principale responsabilité d'un routeur en ce qui concerne le routage des paquets ?
A.   Contrôler le trafic
B.    Éviter les collisions
C.   Appliquer les mesures de sécurité
D.   Sélectionner le chemin

Question 19:
Quel protocole de routage est utilisé pour la communication entre les systèmes autonomes ?
A.   Le protocole RIP
B.   Ethernet
C.   Token Ring
D.   Les protocoles de routage extérieurs

Question 20:
À quoi appartiennent les routeurs ayant une administration commune ?
A.   À un réseau longue distance (WAN)
B.   À un réseau local (LAN)
C.   À un système autonome
D.   À un SNMP

Question 21:
Quels protocoles de routage est-il plus logique de trouver sur un routeur multiprotocole ?
A.   Les protocoles IPX/SPX et RIP
B.   Les protocoles RIP et TCP/IP
C.   Les protocoles AppleTalk et IGRP
D.   Les protocoles RIP et IGRP

Question 22:
Lequel des éléments ci-dessous désigne le nombre de routeurs par lesquels un paquet doit passer ?
A.   La bande passante
B.   Le nombre de sauts
C.   Le nombre de tics
D.   Le délai

Question 23:
Quelle entité directement connectée le routage à vecteur de distance commence-t-il par identifier ?
A.   Les routeurs
B.   Les ports
C.   Les commutateurs
D.   Les réseaux

Question 24:
Pour que le routage dynamique fonctionne correctement, que doivent envoyer les routeurs aux autres routeurs ?
A.   Des requêtes ARP
B.   Des paquets RARP
C.   Des routes statiques
D.   Des mises à jour adéquates

CHAPITRE 6

Question 1:
Quel masque générique correspond à la plage d'hôtes du sous-réseau 192.16.5.32 /27 ?
A.   0.0.0.32
B.   0.0.0.63
C.   0.0.63.255
D.   0.0.0.31

Question 2:
Avec une liste d'accès type, lequel des critères suivants les routeurs peuvent-ils utiliser pour le filtrage de paquets ?
A.   L'adresse MAC
B.   Les numéros de port
C.   Des protocoles particuliers
D.   L'adresse d'origine

Question 3:
Quel est le type de liste d'accès qui utilise les numéros de 100 à 199 ?
A.   Les listes d'accès de type IPX standard
B.   Les listes d'accès de type AppleTalk
C.   Les listes d'accès de type IP standard
D.   Les listes d'accès de type IP étendu

Question 4:
Où les listes d'accès type doivent-elles être appliquées ?
A.   Près de la source
B.   Près de la destination
C.   Sur un routeur quelconque du réseau
D.   À mi-chemin entre la source et la destination

Question 5:
Qu'utilisent les listes d'accès IP pour déterminer quels bits d'adresse sont examinés ?
A.   Les masques de sous-réseau
B.   Les masques de réseau
C.   Les ID hôte
D.   Les bits génériques

Question 6:
Dans quel ordre les énoncés d'une liste d'accès sont-ils traités pour déterminer si les paquets doivent être traités ou supprimés ?
A.   Du bas de la liste vers le haut
B.   Dans un ordre aléatoire
C.   En donnant la priorité aux paquets entrant
D.   Par ordre séquentiel

Question 7:
Quelle est l'étape finale de la mise en œuvre d'une liste d'accès ?
A.   L'application de la liste d'accès à une ou plusieurs interfaces
B.   Le réglage des paramètres pour les tests de la liste d'accès.
C.   La définition de l'état de la liste d'accès
D.   Aucune de ces réponses

Question 8:
Quel est le masque générique permettant de refuser le trafic uniquement sur le réseau 195.67.52.0 ?
A.   0.0.255.255
B.   255.255.255.0
C.   0.0.0.255
D.   255.255.0.0

Question 9:
Quel est le numéro de port utilisé pour DNS ?
A.   21
B.   33
C.   52
D.   53

Question 10:
Outre le type de paquet, que vérifient les listes d'accès de la plate-forme logicielle Cisco IOS ?
A.   Les en-têtes de couche physique
B.   Les en-têtes de couche supérieure
C.   Les en-têtes de couche inférieure
D.   Les en-têtes de liaison

Question 11:
Quelle liste de contrôle d'accès permet à quiconque d'établir une connexion telnet avec le routeur 192.168.5.2 ?
A.   router-a(config)#access-list 102 permit ip any host 192.168.5.2 eq 23
B.   router-a#access-list 102 permit ip any host 192.168.5.2 eq 23
C.   router-a(config)#access-list 102 permit tcp any host 192.168.5.2 eq 23
D.   router-a#access-list 102 permit tcp any host 192.168.5.2 eq 23

Question 12:
Dans un masque générique, un bit " 1 " signifie que le bit correspondant doit être :
A.   vérifié
B.   ignoré
C.   supprimé
D.   passé

Question 13:
Quel paramètre de liste d'accès étendue permet de régler le bit d'accusé de réception ?
A.   eq
B.   ack
C.   established
D.   bit set

Question 14:
Les listes d'accès peuvent être appliquées au trafic circulant dans quelle direction ?
A.   Au trafic entrant seulement
B.   Au trafic entrant et sortant
C.   Au trafic sortant seulement
D.   Au trafic série seulement

Question 15:
Qu'est-ce qui doit être configuré dans un routeur pour que celui-ci refuse les paquets en fonction de tests particuliers ?
A.   Les listes d'accès
B.   Le protocole RIP
C.   Le protocole IGRP
D.   Le routage par la source
Question 16:
Quel type de liste d'accès permet d'autoriser ou de refuser une partie d'un ensemble de protocoles ?
A.   La liste type
B.   La liste générale
C.   La liste spécifique
D.   La liste étendue

Question 17:
Quel type de liste d'accès utilisez-vous pour autoriser ou refuser des protocoles particuliers à l'intérieur de l'ensemble IP ?
A.   La liste étendue
B.   L'ensemble de protocoles
C.   La liste spécifique
D.   La liste type

Question 18:
Qu'arrive-t-il à un paquet qui ne répond à aucun des tests d'une liste d'accès ?
A.   Il est supprimé.
B.   Il est envoyé au destinataire.
C.   Il est stocké jusqu'à la mise à jour de la liste d'accès.
D.   Il est renvoyé à l'émetteur.

Question 19:
Dans une liste d'accès, quel mot peut remplacer 0.0.0.0 255.255.255.255 ?
A.   Autorisation
B.   Acceptation
C.   N'importe lequel
D.   Tous

Question 20:
Donnez une utilisation possible des listes de contrôle d'accès.
A.   L'augmentation du trafic réseau
B.   Une sécurité réduite
C.   Le filtrage des paquets
D.   Une latence réduite

Question 21:
Quelle commande utilise-t-on pour connaître le nombre de paquets autorisés ou refusés conformément à une liste d'accès ?
A.   eq
B.   establish
C.   ack
D.   log

Question 22:
Quelle commande de la plate-forme logicielle Cisco IOS permet de visualiser l'emplacement d'une liste d'accès ?
A.   show access list
B.   show access-group
C.   show ip interface
D.   show interface

CHAPITRE 7

Question 1:
Qu'est-ce qui se produit lorsqu'un routeur exécutant le protocole RIP de Novell dispose de deux chemins égaux vers un réseau ?
A.   Il sélectionne la route offrant le nombre de sauts le plus bas.
B.   Il supprime le paquet.
C.   Il transmet le paquet en empruntant le chemin par défaut.
D.   Il applique le partage de charges.

Question 2:
Quelles métriques utilise le protocole RIP de Novell ?
A.   La bande passante et le délai
B.   Les tics et le nombre de sauts
C.   La distance et le coût
D.   La taille et le débit

Question 3:
D'où vient la réponse à une requête GNS s'il y a un routeur Cisco et un serveur NetWare sur le même LAN ?
A.   Du routeur
B.   Du serveur NetWare local
C.   Du serveur SAP local
D.   Du commutateur

Question 4:
Parmi les commandes suivantes, quelle est celle qui active le routage IPX ?
A.   ipx maximum-paths
B.   ipx routing
C.   ipx network
D.   router novell-rip

Question 5:
Où sont stockées les tables SAP ?
A.   Sur les stations de travail et les serveurs
B.   Sur les routeurs et les serveurs
C.   Sur les routeurs et les stations de travail
D.   Uniquement sur les routeurs

Question 6:
Comment obtient-on une adresse de réseau IPX ?
A.   En faisant la demande à l'InterNIC.
B.   En utilisant le protocole DHCP.
C.   En ajoutant l'adresse avec le masque de sous-réseau.
D.   En l'obtenant de l'administrateur réseau.

Question 7:
Qu'utilisent les clients NetWare pour trouver des serveurs NetWare ?
A.   Des paquets GNS
B.   Des paquets SAP
C.   Des paquets RIP
D.   Des paquets SPX

Question 8:
Lequel des énoncés suivants concernant le numéro de nÅ“ud dans un système d'adressage IPX de Novell est exact ?
A.   Longueur : 80 bits
B.   Écrit en notation décimale
C.   Identique à l'adresse MAC
D.   Numéro attribué par un administrateur

Question 9:
De quel type est le protocole IPX ?
A.   C'est un protocole orienté connexion.
B.   C'est un protocole non orienté connexion.
C.   C'est un protocole non routable.
D.   C'est un protocole sans liaison.

Question 10:
Qu'utilise IPX dans la partie hôte d'une adresse pour supprimer l'utilisation des requêtes ARP ?
A.   Le protocole SAP
B.   Le protocole SPX
C.   L'adresse MAC
D.   Le protocole RARP

Question 11:
Quelle commande de routage IPX permet de visualiser le nombre et le type de paquets reçus et transmis par le routeur ?
A.   show ipx servers
B.   show ipx route
C.   show ipx traffic
D.   show ipx interface

Question 12:
Quel est le type de protocole de routage utilisé par défaut par Novell Netware ?
A.   Le protocole de routage à état de liens
B.   Le protocole de routage à vecteur de distance
C.   Le protocole de routage hybride
D.   Le protocole OSPF

Question 13:
Quel est le nombre de tics par défaut utilisé comme métrique WAN pour les réseaux IPX ?
A.   Cinq
B.   Six
C.   Sept
D.   Huit

Question 14:
Que font les routeurs avec les paquets SAP ?
A.   Ils établissent une table SAP.
B.   Ils les éliminent.
C.   Ils les acheminent.
D.   Ils les envoient à un serveur SAP.

Question 15:
Quelle commande de la plate-forme logicielle Cisco IOS permet de vérifier les mises à jour IPX SAP ?
A.   show sap routing updates
B.   show sap routing activity
C.   debug ipx sap activity
D.   debug ipx routing activity

Question 16:
Quelle commande permet d'afficher les tables de routage IPX ?
A.   show ipx servers
B.   show ipx route
C.   show ipx traffic
D.   show ipx interface

Question 17:
Sélectionnez la commande que vous utilisez pour vérifier les mises à jour du routage IPX.
A.   show ipx routing updates
B.   show ipx routing activity
C.   debug ipx routing activity
D.   debug ipx rip

Question 18:
Quel est le type d'encapsulation sur un routeur pour un réseau Novell exécutant NetWare version 3.12 ?
A.   Novell-ether
B.   ARPA
C.   SNAP
D.   Démarrer manuellement une image système par défaut au niveau du serveur réseau.

Question 19:
Quels types de trame sont compatibles avec le nom Novell-ether utilisé par la plate-forme logicielle Cisco IOS ?
A.   Ethernet_II
B.   Ethernet_802.2
C.   Ethernet_SNAP
D.   Ethernet_802.3

Question 20:
Quelle commande de configuration sert à définir le nombre de routes utilisées pour le partage de charges ?
A.   ipx routing
B.   ipx networks
C.   ipx maximum-paths
D.   router rip

Question 21:
Pour utiliser plusieurs encapsulations sur une interface, que faut-il assigner ?
A.   Plusieurs protocoles
B.   Plusieurs numéros de réseau
C.   Plusieurs masques de sous-réseau
D.   Plusieurs types SAP

Question 22:
Au moment de configurer les interfaces en vue d'utiliser IPX, qu'est-ce qui doit être attribué à chaque interface ?
A.   L'adresse IP
B.   L'adresse hôte
C.   Le numéro de réseau
D.   Le masque de sous-réseau

Question 23:
À quoi sert la commande IPX maximum-paths ?
A.   À définir le nombre maximum de sauts.
B.   À préciser le nombre de routes disponibles.
C.   À fournir le partage de charges.
D.   À augmenter le nombre de tics.

CHAPITRE 8

Question 1:
Lequel des éléments suivants N'EST PAS associé à un réseau d'égal à égal ?
A.   Des ressources facilement partagées
B.   Aucun logiciel supplémentaire nécessaire
C.   Exige un serveur dédié
D.   Moins coûteux à créer

Question 2:
Sur quel critère doit reposer le choix des mots de passe réseau ?
A.   Les noms de famille
B.   Les dates de naissance
C.   Le nom de jeune fille de la mère
D.   La politique réseau

Question 3:
Quel élément de l'administration réseau est le moins mis en œuvre ?
A.   La sécurité
B.   Les performances
C.   La documentation
D.   Le contrôle de base

Question 4:
Quel élément parmi les suivants est un programme qui a généralement un effet négatif sur les programmes exécutables ?
A.   Le cheval de Troie
B.   Le virus
C.   Le ver
D.   L'infection

Question 5:
Quel élément parmi les suivants est compris dans la documentation du répartiteur principal et du répartiteur intermédiaire ?
A.   Les spécifications du point de présence
B.   Les emplacements des bâtis
C.   Le nom de l'administrateur
D.   Le coût du serveur

Question 6:
Lequel des énoncés ci-dessous constitue une solution au problème des interférences électromagnétiques et des interférences de radiofréquences qui perturbent les performances de votre réseau ?
A.   Passer le câblage le long des lignes d'alimentation.
B.   Utiliser des câbles à paires torsadées blindées.
C.   Utiliser un éclairage fluorescent.
D.   Utiliser des générateurs pour alimenter les commutateurs du répartiteur principal.

Question 7:
Quel équipement contrôle les pointes de tension et le bruit causé par les hautes fréquences ?
A.   Le limiteur de surtensions
B.   Le transformateur d'isolement
C.   Le régulateur
D.   La prise murale

Question 8:
Pour quelle raison utilise-t-on les bandes magnétiques pour sauvegarder les données ?
A.   La vitesse
B.   La facilité de repérage des données
C.   Le coût
D.   Parce que les bandes n'ont jamais besoin d'être remplacées.

Question 9:
Quelle commande vérifie la fonction d'essai en mode bouclé sur la carte NIC ?
A.   Ping 127.0.0.1
B.   Telnet 127.0.0.1
C.   Ping 127.0.0.0
D.   Telnet 127.0.0.0

Question 10:
Un réseau d'égal à égal est également connu comme quel genre de réseau ?
A.   Un réseau client-serveur
B.   Un réseau client léger
C.   Un groupe de travail
D.   Un bureau à domicile

Question 11:
Lequel des éléments ci-dessous est un programme qui se propage à travers les ordinateurs et qui produit habituellement des copies de lui-même dans la mémoire d'un ordinateur ?
A.   L'erreur CRC
B.   Les mises à jour SAP
C.   Le ver
D.   Les BDU

Question 12:
On peut réduire les risques qu'entraîne le travail à l'intérieur d'un ordinateur en prenant l'une des mesures suivantes. Laquelle ?
A.   Porter un bracelet de mise à la terre.
B.   Se tenir sur un tapis synthétique.
C.   Mettre le courant.
D.   Porter des chaussures de cuir.

Question 13:
Le dépannage de réseau est défini comme un processus de quel type ?
A.   Une science appliquée
B.   Un processus systématique
C.   Une compétence
D.   Une théorie appliquée

Question 14:
Lequel des éléments suivants N'EST PAS utilisé comme une mesure de référence ?
A.   L'utilisation de la bande passante
B.   Le nombre de collisions
C.   Le trafic de broadcasts
D.   Les erreurs de configuration

Question 15:
Lequel des éléments suivants sert à faire une liste des réparations effectuées sur l'équipement ?
A.   Le dossier sécurité
B.   Le dossier logiciel
C.   Le dossier maintenance
D.   Le dossier politique

Question 16:
Quel système d'exploitation de réseau est multi-utilisateur, multitâche, fondé sur un noyau et utilise principalement la sécurité NFS ?
A.   Netware 4.11
B.   Unix
C.   Windows NT 4.0
D.   Netware 5.0

Question 17:
Quel élément parmi les suivants ne figure PAS dans la documentation de la sécurité ?
A.   Les droits des utilisateurs
B.   La prise en charge de pare-feux
C.   Les listes de logiciels
D.   L'accès physique au réseau

Question 18:
Quel rapport parmi les suivants utilisez-vous pour déterminer quels sont les programmes installés sur un ordinateur en particulier ?
A.   Celui des logiciels
B.   Celui du serveur
C.   Celui du réseau
D.   Celui de la station de travail

Question 19:
Quel est le nombre maximum d'utilisateurs recommandé dans un réseau d'égal à égal ?
A.   5
B.   10
C.   15
D.   20

Question 20:
Quelle technique de redondance utilise la répartition sur disques avec parité et nécessite au moins trois disques ?
A.   RAID 0
B.   RAID 1
C.   RAID 4
D.   RAID 5

Question 21:
Lequel des éléments ci-dessous désigne la documentation qui décrit ce qui est permis et ce qui ne l'est pas dans le réseau ?
A.   Les politiques d'utilisation
B.   Les directives Internet
C.   Les restrictions de groupe
D.   Les permissions concernant les stations de travail

Question 22:
Lequel des éléments suivants est le plus important pour une bonne administration réseau ?
A.   La sécurité
B.   Les performances
C.   La documentation
D.   Le backbone

Question 23:
Qu'est-ce qui contrôle les ressources et assure la gestion dans un réseau client-serveur ?
A.   Le serveur
B.   Le système d'exploitation réseau
C.   L'hôte
D.   Le client