1. Dans quelle situation un technicien utilise-t-il la commande de commutateur show interfaces ? Show
2.
Faites correspondre le numéro d’étape à la séquence des étapes qui se produisent pendant le processus de basculement HSRP. (Les propositions ne doivent pas être toutes utilisées.) 3. Reportez-vous à l’illustration. Un administrateur tente de configurer une route statique IPv6 sur le routeur R1 pour atteindre le réseau connecté au routeur R2. Après la saisie de la commande de la route statique, la connectivité au réseau est toujours défaillante. Quelle erreur a été effectuée dans la configuration de la route statique ?
Explication : Dans cet exemple, l’interface de la route statique est incorrecte. L’interface doit être l’interface de sortie sur R1, qui est s0/0/0. 4. Un nouveau commutateur de couche 3 est connecté à un routeur et est en cours de configuration pour le routage InterVLAN. Quelles sont les trois étapes requises pour la configuration? (Choisissez trois propositions.)
Explication : 5. Reportez-vous à l’illustration. En fonction de la configuration et de la sortie présentées,
pourquoi manque-t-il le VLAN 99 ?
5. Quels sont les deux modes VTP qui permettent la création, la modification et la suppression des VLAN sur le commutateur local ? (Choisissez deux propositions.)
6. Quelles paires de modes d’agrégation établissent une liaison agrégée fonctionnelle entre deux commutateurs Cisco ? (Choisissez trois réponses.)
7. Quel protocole ou technologie nécessite que les commutateurs soient en mode serveur ou client?
8. Examinez l’illustration. Après avoir essayé de saisir la configuration affichée dans le routeur RTA, un administrateur reçoit une erreur et les utilisateurs du VLAN 20
signalent qu’ils ne peuvent pas communiquer avec les utilisateurs du VLAN 30. Quelle est l’origine du problème ?
10. Reportez-vous à l’illustration. Un administrateur réseau
configure R1 pour le routage inter-VLAN entre VLAN 10 et VLAN 20. Toutefois, les périphériques du VLAN 10 et du VLAN 20 ne peuvent pas communiquer. Selon la configuration de l’exposition, quelle est la cause possible du problème?
11. Un administrateur réseau est en train de configurer un WLAN. Pourquoi l’administrateur utiliserait-il un contrôleur WLAN?
12. Associez la description au type de VLAN correct. (Les options ne sont pas toutes utilisées.) Explication : Un VLAN de données est configuré pour transporter le trafic généré par l’utilisateur. Un VLAN par défaut est le VLAN auquel appartiennent tous les ports de commutateur après le démarrage initial d’un commutateur chargeant la configuration par défaut. Un VLAN natif est affecté à un port de jonction 802.1Q et le trafic non balisé y est placé. Un VLAN de gestion est tout VLAN configuré pour accéder aux capacités de gestion d’un commutateur. Une adresse IP et un masque de sous-réseau lui sont attribués, ce qui permet de gérer le commutateur via HTTP, Telnet, SSH ou SNMP. 13. Examinez l’illustration. Comment une trame envoyée depuis PCA est-elle transmise à PCC si la table
d’adresses MAC du commutateur SW1 est vide ?
Explication : Lorsqu’un commutateur s’allume, la table d’adresses MAC est vide. Le commutateur construit la table d’adresses MAC en examinant l’adresse MAC source des trames entrantes. Le commutateur transfère en fonction de l’adresse MAC de destination trouvée dans l’en-tête de la trame. Si un commutateur n’a aucune entrée dans la table d’adresses MAC ou si l’adresse MAC de destination n’est pas dans la table de commutateurs, le commutateur transférera la trame vers tous les ports, à l’exception du port qui a amené la trame dans le commutateur. 14. Associez l’état de la liaison au statut d’interface et de protocole. (Les options ne sont pas toutes utilisées.) 15. Quel est le moyen d’avoir une configuration sécurisée pour l’accès à distance à un appareil sur le réseau ?
16. Examinez l’illustration. L’hôte A a envoyé un paquet à l’hôte B. Quelles sont les adresses IP et MAC source sur le paquet lorsqu’il atteint l’hôte B ?
Explication : Au fur et à mesure qu’un paquet traverse le réseau, les adresses de couche 2 changeront à chaque saut à mesure que le paquet est désencapsulé et réencapsulé, mais les adresses de couche 3 resteront les même. 17. Reportez-vous à l’illustration. Quels sont les rôles possibles pour les ports A, B, C et D dans ce réseau RSTP ?
Explication : Étant donné que S1 est le pont racine, B est un port désigné et les ports racine C et D. RSTP prend en charge un nouveau type de port, un autre port en état de rejet, qui peut être le port A dans ce scénario. 18. Plusieurs actions peuvent pallier une attaque de VLAN. Citez-en trois. (Choisissez trois propositions.)
Explication : L’atténuation d’une attaque de VLAN peut être effectuée en désactivant le protocole DTP (Dynamic Trunking Protocol), en définissant manuellement les ports en mode de jonction et en définissant le VLAN natif des liaisons de jonction vers des VLAN qui ne sont pas en utiliser. 19
20
Explication : Avant qu’un hôte puisse réellement configurer et utiliser une adresse IPv6 apprise via SLAAC ou DHCP, l’hôte doit vérifier qu’aucun autre hôte n’utilise déjà cette adresse. Pour vérifier que l’adresse est bien unique, l’hôte envoie une sollicitation de voisin ICMPv6 à l’adresse. Si aucune annonce de voisin n’est renvoyée, l’hôte considère l’adresse comme unique et la configure sur l’interface. 21. Un administrateur tente de supprimer des configurations d’un commutateur. Après avoir exécuté la commande erase startup-config et rechargé le commutateur, l’administrateur constate que les VLAN 10 et 100 existent toujours dans le commutateur. Pourquoi ces VLAN n’ont-ils pas été supprimés ?
Explication : Les VLAN de plage standard (1-1005) sont stockés dans un fichier appelé vlan.dat qui se trouve dans la mémoire flash. L’effacement de la configuration de démarrage et le rechargement d’un commutateur ne suppriment pas automatiquement ces VLAN. Le fichier vlan.dat doit être supprimé manuellement de la mémoire flash, puis le commutateur doit être rechargé. 22. Examinez l’illustration. Un administrateur réseau configure le routage inter-VLAN sur un réseau. Pour l’instant, un seul VLAN est utilisé, mais d’autres seront ajoutés prochainement. Quel est le rôle du paramètre manquant, indiqué par un point d’interrogation mis en surbrillance dans
l’illustration ?
23. Après avoir attaché quatre PC aux ports du commutateur, configuré le SSID et défini les propriétés d’authentification pour un petit réseau de bureau, un technicien teste avec succès la connectivité de tous les PC connectés au commutateur et au WLAN. Un pare-feu est ensuite configuré sur le périphérique avant de le connecter à Internet. Quel type de périphérique réseau inclut toutes les fonctionnalités décrites?
24. Associez les types de message DHCP à l’ordre du processus DHCPv4. (Les options ne doivent pas être toutes
utilisées.) 25 Examinez l’illustration. En plus des routes statiques qui dirigent le trafic vers les réseaux 10.10.0.0/16 et 10.20.0.0/16, le routeur HQ est configuré avec la commande suivante : ip route 0.0.0.0 0.0.0.0 serial 0/1/1 Quel est
l’objectif de cette commande ?
26. Examinez l’illustration. Quelle adresse
MAC de destination est utilisée lorsque des trames sont envoyées depuis la station de travail vers la passerelle par défaut ?
Explication : L’adresse IP du routeur virtuel fait office de passerelle par défaut pour tous les postes de travail. Par conséquent, l’adresse MAC renvoyée par le protocole de résolution d’adresse au poste de travail sera l’adresse MAC du routeur virtuel. 27. Reportez-vous à l’illustration. Un administrateur réseau a relié deux commutateurs via la technologie EtherChannel. Si le protocole STP fonctionne, quel sera le résultat final ?
Explication : Les commutateurs Cisco prennent en charge deux protocoles pour négocier un canal entre deux commutateurs : LACP et PAgP. PAgP est la propriété de Cisco. Dans la topologie illustrée, les commutateurs sont connectés entre eux à l’aide de liens redondants. Par défaut, STP est activé sur les commutateurs. STP bloquera les liens redondants pour éviter les boucles. 28. Reportez-vous à l’illustration. Quelle route statique un technicien informatique doit-il saisir pour créer une route de secours vers le réseau 172.16.1.0 qui sera
utilisée uniquement en cas de défaillance de la route principale associée à RIP ?
Explication : Une route statique de sauvegarde est appelée une route statique flottante. Une route statique flottante a une distance administrative supérieure à la distance administrative d’une autre route statique ou route dynamique. 29. Quel est l’effet de l’entrée de la commande de configuration shutdown sur un commutateur?
30. Quelles sont les trois normes Wi-Fi fonctionnant dans la plage de fréquences 2,4 GHz ? (Choisissez trois réponses.)
31. Un technicien réseau dépanne un réseau sans fil venant d’être déployé et utilisant les normes 802.11 les plus récentes. Lorsque les utilisateurs accèdent à des services gourmands en bande passante tels que la vidéo sur Internet, les performances du réseau sans fil sont médiocres. Pour améliorer les performances, le technicien réseau décide de configurer un SSID avec une bande de fréquences de 5 GHz et de former les utilisateurs à employer ce SSID pour les services multimédias de transmission en continu. En quoi cette solution permet-elle d’améliorer les performances du réseau sans fil pour ce type de service ?
Explication : La portée sans fil est déterminée par l’antenne du point d’accès et la puissance de sortie, et non par la bande de fréquence utilisée. Dans ce scénario, il est indiqué que tous les utilisateurs disposent de cartes réseau sans fil conformes à la dernière norme et que tous peuvent donc accéder à la bande 5 GHz. Bien que certains utilisateurs puissent trouver gênant de passer à la bande 5 Ghz pour accéder aux services de streaming, c’est le plus grand nombre de canaux, pas seulement moins d’utilisateurs, qui améliorera les performances du réseau. 32. Sélectionnez les trois modes d’établissement de canaux PAgP. (Choisissez trois propositions.)
33 Reportez-vous à l’illustration. L’administrateur réseau est en train de configurer la fonction de sécurité du port sur le commutateur SWC. L’administrateur a émis la commande show port-security
interface fa 0/2 pour vérifier la configuration. Que peut-on conclure de la sortie qui est montrée? (Choisissez trois propositions.)
Explication : Étant donné que le nombre de violations de sécurité est à 0, aucune violation ne s’est produite. Le système montre que 3 adresses MAC sont autorisées sur le port fa0/2, mais une seule a été configurée et aucune adresse MAC persistante n’a été apprise. Le port est actif en raison de l’état du port sécurisé. Le mode de violation est ce qui se produit lorsqu’un périphérique non autorisé est connecté au port. Un port doit être en mode accès pour activer et utiliser la sécurité du port. 34. Quel protocole doit être désactivé pour pallier les attaques de VLAN ?
35. Quelle technique d’atténuation empêcherait les serveurs malveillants de fournir de faux paramètres de configuration IP aux clients ?
36. Quelle méthode d’attribution de préfixe IPv6 repose sur le préfixe contenu dans les messages RA?
37. Un analyste de la cybersécurité utilise l’outil macof pour évaluer la configuration des commutateurs déployés dans le réseau de base d’une organisation. Quel type d’attaque LAN l’analyste cible-t-il au cours de cette évaluation?
38. Au cours du processus AAA, quand l’autorisation est-elle implémentée ?
Expliquer : A. L’autorisation AAA est mise en œuvre immédiatement après l’authentification de l’utilisateur par rapport à une source de données AAA spécifique. 39. Examinez l’illustration. Un ingénieur réseau configure le routage IPv6 sur le réseau. Quelle commande exécutée sur le routeur HQ permet de configurer
une route par défaut vers Internet en vue de transférer les paquets vers un réseau de destination IPv6 qui n’est pas répertorié dans la table de routage ?
40. Quel type de route statique est configuré avec une plus grande distance administrative pour fournir une route de secours vers une route associée à un protocole de routage dynamique ?
Expliquez : Il existe quatre types de base de routes statiques. Les routes statiques flottantes sont des routes de secours qui sont placées dans la table de routage si une route principale est perdue. Une route statique récapitulative agrège plusieurs routes en une seule, réduisant ainsi la taille de la table de routage. Les routes statiques standard sont des routes saisies manuellement dans la table de routage. Les routes statiques par défaut créent une passerelle de dernier recours. 41. Quelle réponse indique une route statique par défaut IPv4 correctement configurée ?
Explication : La route statique ip route 0.0.0.0 0.0.0.0 S0/0/0 est considérée comme une route statique par défaut et correspondra à tous les réseaux de destination. 42. Reportez-vous à l’illustration. Quelle commande de route statique peut être entrée sur R1 pour transférer le trafic vers le réseau local connecté à R2?
43. Examinez l’illustration. Quelle métrique permet de transférer un paquet de données avec l’adresse de destination IPv6
2001:DB8:ACAD:E:240:BFF:FED4:9DD2 ?
Expliquez : L’adresse de destination IPv6 2001:DB8:ACAD:E:240:BFF:FED4:9DD2 appartient au réseau de 2001:DB8:ACAD:E::/64. Dans la table de routage, la route pour transférer le paquet a Serial 0/0/1 comme interface de sortie et 2682112 comme coût. 44 Reportez-vous à l’illustration. Le routeur R1 a une relation de voisin OSPF avec le routeur ISP sur le réseau 192.168.0.32. La liaison réseau 192.168.0.36 doit servir de sauvegarde lorsque la liaison OSPF tombe en panne. La commande flottante statique route ip route 0.0.0.0 0.0.0.0 S0/0/1 100 a été émise sur R1 et maintenant le trafic
utilise la liaison de sauvegarde même lorsque la liaison OSPF est en service. Quelle modification doit être apportée à la commande route statique afin que le trafic n’utilise la liaison OSPF que lorsqu’elle est en service?
Expliquez : Le problème avec la route statique flottante actuelle est que la distance administrative est trop faible. La distance administrative devra être supérieure à celle d’OSPF, qui est de 110, afin que le routeur n’utilise le lien OSPF que lorsqu’il est actif. 45. Reportez-vous à l’illustration. Quelle route a été configurée comme route statique vers
un réseau spécifique en utilisant l’adresse du tronçon suivant ?
Explication : Le C dans une table de routage indique une interface active et à laquelle une adresse IP est attribuée. Le S dans une table de routage signifie qu’une route a été installée à l’aide de la commande ip route. Deux des entrées de la table de routage affichées sont des routes statiques vers une destination spécifique (le réseau 192.168.2.0). L’entrée qui a le S indiquant une route statique et [1/0] a été configurée à l’aide de l’adresse du saut suivant. L’autre entrée (S 192.168.2.0/24 est directement connectée, Serial 0/0/0) est une route statique configurée à l’aide de l’interface de sortie. L’entrée avec la route 0.0.0.0 est une route statique par défaut qui est utilisée pour envoyer des paquets à tout réseau de destination qui n’est pas spécifiquement répertorié dans la table de routage. 46. Reportez-vous à l’illustration. Quel trunk ne transmettra aucun trafic au terme du processus de sélection de pont racine ?
47. Quels sont les deux types de protocoles STP pouvant générer des flux de trafic non optimaux parce qu’ils ne supposent qu’une seule instance Spanning Tree pour le réseau ponté entier ? (Choisissez deux réponses.)
48. Pour obtenir un aperçu de l’état du mode Spanning Tree d’un réseau commuté, un technicien réseau exécute la commande show spanning-tree sur un commutateur. Quelles informations cette commande permet-elle d’afficher ? (Choisissez deux réponses.)
49. Examinez l’illustration. Quelles sont les deux conclusions pouvant être tirées du résultat ? (Choisissez deux
réponses.)
50 Quelle action se déroule lorsqu’une trame entrant dans un commutateur a une adresse MAC de destination monodiffusion apparaissant dans la table d’adresses MAC?
51 Reportez-vous à
l’illustration. Un administrateur réseau a ajouté un nouveau sous-réseau au réseau et veut que les hôtes du sous-réseau reçoivent des adresses IPv4 du serveur DHCPv4.Quelles commandes permettent aux hôtes du nouveau sous-réseau de recevoir des adresses du serveur DHCPv4 ? (Choisissez deux réponses.)
Explication : Vous avez besoin de l’interface du routeur qui est connectée au nouveau sous-réseau et de l’adresse du serveur DHCP. 52. Quelle action prend un client DHCPv4 s’il reçoit plus d’un DHCPOFFER de plusieurs serveurs DHCP?
53. Examinez l’illustration. Si les adresses IP du routeur de passerelle par défaut et du serveur de noms de domaine (DNS) sont correctes, quel est le problème de cette configuration ?
Explication : Dans cette configuration, la liste d’adresses exclues doit inclure l’adresse qui est attribuée au routeur de passerelle par défaut. La commande doit donc être ip dhcp exclu-address 192.168.10.1 192.168.10.9. 54. Les utilisateurs de la succursale ont pu accéder à un site le matin, mais n’ont pas eu de connectivité avec le site depuis l’heure du déjeuner. Que faut-il faire ou vérifier?
55. Associez la caractéristique de transmission à son type. (Les options ne sont pas toutes
utilisées.) 56. Quelles informations un commutateur utilise-t-il pour renseigner la table d’adresses MAC ?
Expliquez : Pour conserver la table d’adresses MAC, le commutateur utilise l’adresse MAC source des paquets entrants et le port dans lequel les paquets entrent. L’adresse de destination est utilisée pour sélectionner le port sortant. 57. Pour quelles raisons un administrateur réseau segmenterait-il un réseau avec un commutateur de couche 2 ? (Choisissez deux réponses.)
Explication : Un commutateur a la capacité de créer des connexions point à point temporaires entre les périphériques réseau de transmission et de réception directement connectés. Les deux appareils ont une connectivité full-duplex pleine bande pendant la transmission. 58. Un technicien dépannage un WLAN lent et décide d’utiliser l’approche de répartition du trafic. Quels deux paramètres devraient être configurés pour le faire? (Choisissez deux propositions.)
59. Sur un Cisco 3504 WLC Summary page ( Advanced > Summary ), quel onglet permet à un administrateur réseau de configurer un WLAN particulier avec une stratégie WPA2?
60. Un administrateur réseau ajoute un nouveau WLAN sur un WLC Cisco 3500. Quel onglet l’administrateur doit-il utiliser pour créer une nouvelle interface VLAN à utiliser pour le nouveau WLAN?
61. Quel est l’effet de l’entrée de la commande de configuration switchport mode access sur un commutateur?
62. Reportez-vous à l’illustration. L’administrateur réseau configure les deux commutateurs comme
illustré. Cependant, l’hôte C ne peut envoyer de requête ping à l’hôte D et l’hôte E ne peut envoyer de requête ping à l’hôte F. Quelle action l’administrateur doit-il effectuer pour activer cette communication ?
63. Associez l’étape à la description de la séquence d’amorçage du commutateur correspondante. (Les options ne doivent pas être toutes utilisées.) 64. Reportez-vous à l’illustration. Supposons que le courant vient juste d’être rétabli. PC3 émet une requête de diffusion DHCP IPv4. À quel port SW1 transmet-il cette requête ?
65. Quel préfixe IPv6 est conçu pour la communication lien-local?
66. Comment un routeur gère-t-il le routage statique si Cisco Express Forwarding est désactivé ?
Explication : Dans la plupart des plates-formes exécutant IOS 12.0 ou version ultérieure, Cisco Express Forwarding est activé par défaut. Cisco Express Forwarding élimine le besoin de recherche récursive. Si Cisco Express Forwarding est désactivé, les interfaces réseau multi-accès nécessitent des routes statiques entièrement spécifiées afin d’éviter les incohérences dans leurs tables de routage. Les interfaces point à point n’ont pas ce problème, car plusieurs points de terminaison ne sont pas présents. Avec ou sans Cisco Express Forwarding activé, l’utilisation d’une interface de sortie lors de la configuration d’une route statique est une option viable. 67. Reportez-vous à l’illustration. Que peut-on conclure de la configuration affichée sur R1?
68. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans un commutateur n’est pas dans la table d’adresses MAC?
69. Le routage inter-VLAN réussi fonctionne depuis un certain temps sur un réseau avec plusieurs VLAN sur plusieurs commutateurs. Lorsqu’une liaison de jonction entre commutateurs échoue et que le protocole Spanning Tree affiche une liaison de jonction de sauvegarde, il est signalé que les hôtes de deux VLAN peuvent accéder à certaines ressources réseau, mais pas à toutes les ressources précédemment accessibles. Les hôtes sur tous les autres VLAN n’ont pas ce problème. Quelle est la cause la plus probable de ce problème?
70. Un administrateur réseau utilise le modèle « Router-on-a-Stick » pour configurer un commutateur et un routeur pour le routage inter-VLAN. Comment le port du commutateur connecté au routeur doit-il être configuré ?
Explication : Le port du commutateur qui se connecte à l’interface du routeur doit être configuré en tant que port de jonction. Une fois qu’il devient un port de jonction, il n’appartient à aucun VLAN particulier et transmettra le trafic de divers VLAN. 71. Pourquoi l’espionnage DHCP est-il nécessaire lors de l’utilisation de la fonction Dynamic ARP Inspection?
72. Reportez-vous à l’illustration. Un administrateur réseau a configuré les routeurs R1 et R2 comme faisant partie du groupe HSRP 1. Après le rechargement des routeurs, un utilisateur associé à l’hôte 1 s’est plaint d’une mauvaise connectivité à Internet. L’administrateur réseau a donc exécuté la commande show standby brief sur les deux routeurs pour vérifier le
fonctionnement du protocole HSRP. En outre, l’administrateur a observé le tableau ARP sur Host1. Quelle entrée doit apparaître dans le tableau ARP sur Host1 pour acquérir la connectivité à Internet?
Explication : Les hôtes enverront une requête ARP à la passerelle par défaut qui est l’adresse
IP virtuelle. Les réponses ARP des routeurs HSRP contiennent l’adresse MAC virtuelle. Les tables ARP de l’hôte contiendront un mappage de l’adresse IP virtuelle vers le MAC virtuel. 73. Une route statique a été configurée sur un routeur. Cependant, le réseau de destination n’existe plus. Que doit faire un administrateur pour supprimer l’itinéraire statique de la table de routage ?
74. Un technicien junior ajoutait un itinéraire à un routeur LAN. Un traceroute vers un périphérique sur le nouveau réseau a révélé un mauvais chemin et un état inaccessible. Que faut-il faire ou vérifier?
75. Quelle méthode d’authentification sans fil dépend d’un serveur d’authentification RADIUS ?
76. Quels sont les deux paramètres définis par défaut sur un routeur sans fil pouvant affecter la sécurité du réseau ? (Choisissez deux propositions.)
Explication : Les paramètres par défaut sur les routeurs sans fil incluent souvent la diffusion du SSID et l’utilisation d’un mot de passe administratif bien connu. Ces deux éléments présentent un risque de sécurité pour les réseaux sans fil. Le cryptage WEP et le filtrage des adresses MAC ne sont pas définis par défaut. La sélection automatique du canal sans fil ne pose aucun risque de sécurité. 77. Un administrateur réseau d’une petite société de publicité configure la sécurité WLAN à l’aide de la méthode PSK WPA2. Quelles informations d’identification les utilisateurs de bureau ont-ils besoin pour connecter leurs ordinateurs portables au WLAN?
78. Quelle commande permet de créer une route statique sur R2 pour atteindre PC B ?
Explique: La syntaxe correcte est : 79. Reportez-vous à l’illustration. R1 a été configuré avec
la commande de route statique ip route 209.165.200.224 255.255.255.224 S0/0/0 et, par conséquent, les utilisateurs du réseau 172.16.0.0/16 ne peuvent pas accéder aux ressources sur Internet. Comment cette route statique doit-elle être modifiée pour permettre au trafic utilisateur du LAN d’accéder à Internet ?
Expliquez : La route statique sur R1 a été configurée de manière incorrecte avec le mauvais réseau de destination et le mauvais masque. Le réseau et le masque de destination corrects sont 0.0.0.0 0.0.0.0. 80. Quel est le risque associé à la méthode de la base de données locale pour la sécurisation de l’accès des appareils qui peut être réalisée au moyen de AAA sur des serveurs centralisés ?
81. Qu’est-ce qu’une méthode pour lancer une attaque de saut VLAN?
Explication : La méthode de base de données locale pour sécuriser l’accès au périphérique utilise des noms d’utilisateur et des mots de passe qui sont configurés localement sur le routeur. Cela permet aux administrateurs de savoir qui s’est connecté à l’appareil et à quel moment. Les mots de passe peuvent également être cryptés dans la configuration. Cependant, les informations de compte doivent être configurées sur chaque appareil auquel ce compte doit avoir accès, ce qui rend cette solution très difficile à faire évoluer. 82. Quel protocole ou technologie utilise l’adresse IP source vers l’adresse IP de destination comme mécanisme d’équilibrage de charge?
83. Examinez l’illustration. Tous les commutateurs affichés sont des modèles Cisco 2960 dont la priorité par défaut est identique et fonctionnant à la même bande passante. Quels sont les trois ports qui seront désignés pour STP ?
(Choisissez trois réponses.)
84. Un ingénieur WLAN déploie un WLC et cinq points d’accès sans fil à l’aide du protocole CAPWAP avec la fonction DTLS pour sécuriser le plan de contrôle des périphériques réseau. Lors du test du réseau sans fil, l’ingénieur WLAN remarque que le trafic de données est en cours d’échange entre le WLC et les AP en texte brut et qu’il n’est pas crypté. Quelle est la raison la plus probable pour cela?
Explique: DTLS est un protocole qui assure la sécurité entre l’AP et le WLC. Il leur permet de communiquer en utilisant le cryptage et empêche les écoutes ou la falsification. 85. Contrairement aux routes dynamiques, quels sont les avantages qu’offre l’utilisation des routes statiques sur un routeur ? (Choisissez deux réponses.)
Explique: Les routes statiques sont configurées manuellement sur un routeur. Les routes statiques ne sont pas automatiquement mises à jour et doivent être reconfigurées manuellement si la topologie du réseau change. Ainsi, le routage statique améliore la sécurité du réseau car il ne fait pas de mises à jour de route entre les routeurs voisins. Les routes statiques améliorent également l’efficacité des ressources en utilisant moins de bande passante, et aucun cycle de processeur n’est utilisé pour calculer et communiquer les routes. 86.
Examinez l’illustration. R1 a été configuré comme illustré. Cependant, PC1 ne parvient pas à recevoir d’adresse IPv4. Quel est le problème ?
87. Quel est l’effet de l’entrée de la commande de configuration ip arp inspection vlan 10 sur un commutateur?
88. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans un commutateur apparaît dans la table d’adresses MAC associée à un port différent?
89. Reportez-vous à l’illustration. Actuellement, le routeur R1 utilise une route EIGRP enregistrée via Branch2 pour atteindre le réseau 10.10.0.0/16. Quelle route statique flottante crée une route de secours vers le réseau 10.10.0.0/16 au cas où la liaison entre R1 et Branch2 serait interrompue ?
Explique: Une route statique flottante doit avoir une distance administrative supérieure à la distance administrative de la route active dans la table de routage. Le routeur R1 utilise une route EIGRP qui a une distance administrative de 90 pour atteindre le réseau 10.10.0.0/16. Pour être une route de secours, la route statique flottante doit avoir une distance administrative supérieure à 90 et avoir une adresse de prochain saut correspondant à l’adresse IP de l’interface série de Branch2. 90. Quelles sont les trois étapes à suivre avant de transférer un commutateur Cisco vers un nouveau domaine de gestion VTP ? (Choisissez trois réponses.)
Explique: Lors de l’ajout d’un nouveau commutateur à un domaine VTP, il est essentiel de configurer le commutateur avec un nouveau nom de domaine, le mode VTP, le numéro de version VTP et le mot de passe corrects. Un commutateur avec un numéro de révision plus élevé peut propager des VLAN non valides et effacer des VLAN valides, empêchant ainsi la connectivité de plusieurs périphériques sur les VLAN valides. 91. Reportez-vous à l’illustration. Quelle opération effectue le routeur R1 sur un paquet associé à une adresse IPv6 de destination 2001:db8:cafe:5::1 ?
Explique: La route ::/0 est la forme compressée de la route par défaut 0000:0000:0000:0000:0000:0000:0000:0000/0. La route par défaut est utilisée si une route plus spécifique n’est pas trouvée dans la table de routage. 92. Quelle est la principale raison pour un cybercriminel de lancer une attaque par dépassement d’adresses MAC ?
93. Quelle proposition décrit le résultat de l’interconnexion de plusieurs commutateurs Cisco LAN ?
Explique: Dans les commutateurs LAN Cisco, la microsegmentation permet à chaque port de représenter un segment distinct et ainsi chaque port de commutateur représente un domaine de collision distinct. Ce fait ne changera pas lorsque plusieurs commutateurs sont interconnectés. Cependant, les commutateurs LAN ne filtrent pas les trames de diffusion. Une trame de diffusion est inondée vers tous les ports. Les commutateurs interconnectés forment un grand domaine de diffusion. 94. Reportez-vous à l’illustration. Un administrateur réseau configure le routeur R1 pour l’attribution d’adresse IPv6. Sur la base de la configuration partielle, quel système d’attribution d’adresses IPv6 global monodiffusion l’administrateur a-t-il l’intention de mettre en œuvre ?
95. Examinez l’illustration. Un administrateur réseau vérifie la configuration du commutateur S1. Quel protocole a été implémenté pour regrouper plusieurs ports physiques en une liaison logique ?
96. Une politique de sécurité de l’entreprise exige que l’adressage MAC soit enregistré de manière dynamique et ajouté à la table des adresses MAC et à la configuration en cours sur chaque commutateur. Quelle configuration de la sécurité des ports permettra de respecter cette mesure ?
97. Un administrateur réseau utilise la commande de configuration globale spanning-tree portfastbpduguard default pour activer la garde BPDU sur un commutateur. Cependant, BPDU guard n’est pas activé sur tous les ports d’accès. Quelle est la source du problème?
98. Examinez l’illustration. Un commutateur de couche 3 se charge du routage pour trois VLAN et se connecte à un routeur pour la connectivité Internet. Comment le commutateur doit-il être configuré ? (Choisissez deux réponses.) (config)# interface vlan 1 (config-if)# ip address 192.168.1.2 255.255.255.0 (config-if)# no shutdown (config)# ip routing (config)# interface gigabitethernet 1/1 (config)# interface fastethernet0/4 (config)# interface gigabitethernet1/1 99. Quel est l’effet de l’entrée de la commande de configuration ip dhcp snooping sur un commutateur?
100. Un administrateur réseau est en train de configurer un WLAN. Pourquoi l’administrateur désactiverait-il la fonction de diffusion pour le SSID?
101. Une entreprise déploie un réseau sans fil dans le site de distribution d’une banlieue de Boston. L’entrepôt est assez volumineux et nécessite l’utilisation de plusieurs points d’accès. Étant donné que certains appareils de l’entreprise fonctionnent toujours à 2,4 GHz, l’administrateur réseau décide de déployer la norme 802.11g. Quels sont les canaux que vous affecterez aux différents points d’accès afin d’éviter les chevauchements ?
Explique: Dans le domaine de l’Amérique du Nord, 11 canaux sont autorisés pour le réseau sans fil 2,4 GHz. Parmi ces 11 canaux, la combinaison des canaux 1, 6 et 11 est la seule combinaison de canaux sans chevauchement. 102. Quelle attaque a pour but de créer un DOS pour les clients en les empêchant d’obtenir un crédit-bail DHCP ?
Explication : Les attaques de famine DHCP sont lancées par un attaquant avec l’intention de créer un DoS pour les clients DHCP. Pour atteindre cet objectif, l’attaquant utilise un outil qui envoie de nombreux messages DHCPDISCOVER afin de louer l’intégralité du pool d’adresses IP disponibles, les refusant ainsi aux hôtes légitimes. 103. Les utilisateurs d’un réseau local ne peuvent pas accéder à un serveur Web d’entreprise mais peuvent se rendre ailleurs. Que faut-il faire ou vérifier?
104. Quelle commande permet de lancer le processus de regroupement de deux interfaces physiques afin de créer un groupe EtherChannel par le biais du protocole LACP ?
105. Quelle instruction est correcte sur la façon dont un commutateur de couche 2 détermine comment transférer des trames?
Explique: Le transfert de trames coupées ne lit que les 22 premiers octets d’une trame, ce qui exclut la séquence de vérification des trames et, par conséquent, des trames non valides peuvent être transférées. En plus des trames de diffusion, les trames avec une adresse MAC de destination qui n’est pas dans le CAM sont également inondées par tous les ports actifs. Les trames Unicast ne sont pas toujours transmises. Les trames reçues avec une adresse MAC de destination associée au port du commutateur sur lequel elles sont reçues ne sont pas transférées car la destination existe sur le segment de réseau connecté à ce port. 106. Reportez-vous à l’illustration. Quels sont les trois hôtes qui recevront des requêtes ARP de l’hôte A, dans l’hypothèse où le port Fa0/4 sur les deux commutateurs est configuré pour transporter du trafic pour plusieurs VLAN ? (Choisissez trois réponses.)
Expliquer : les requêtes ARP sont envoyées sous forme de diffusions. Cela signifie que la demande ARP est envoyée uniquement à travers un VLAN spécifique. Les hôtes du VLAN 1 n’entendront que les demandes ARP des hôtes du VLAN 1. Les hôtes du VLAN 2 n’entendront que les demandes ARP des hôtes du VLAN 2. 107. Parmi les propositions suivantes, lesquelles caractérisent les ports routés d’un commutateur multicouche ? Choisissez deux réponses.
108. Quel protocole ou technologie définit un groupe de routeurs, l’un d’eux défini comme actif et l’autre comme veille?
109. Un administrateur réseau prépare l’implémentation du protocole Rapid PVST+ sur un réseau de production. Comment les types de liaisons Rapid PVST+ sont-ils déterminés sur les interfaces de commutateur ?
Explique: Lorsque Rapid PVST+ est mis en œuvre, les types de liens sont déterminés automatiquement mais peuvent être spécifiés manuellement. Les types de liens peuvent être point à point, partagés ou de bord. 110. Sur quels ports de commutation devrait-on activer la protection BPDU pour améliorer la stabilité STP?
================================================
8. Examinez l’illustration. Un administrateur réseau configure un routeur en tant que serveur DHCPv6. L’administrateur émet une commande show ipv6 dhcp pool pour vérifier la
configuration. Quelle affirmation explique la raison pour laquelle le nombre de clients actifs est de 0 ?
Explique: 23. Examinez l’illustration. En plus des routes statiques dirigeant le trafic vers les réseaux 10.10.0.0/16 et 10.20.0.0/16, Router HQ est également configuré avec la commande suivante : ip route 0.0.0.0 0.0.0.0 série 0/1/1 À quoi sert cette commande ? CCNA 2 v7 Routage de commutation et Wireless Essentials-Version-Final-Answers-23
24. Quel protocole ou quelle technologie désactive les chemins redondants pour éliminer les boucles de couche 2 ?
33. Quel est l’effet de la saisie de la commande de configuration spanning-tree portfast sur un commutateur ?
34. Quel est le préfixe IPv6 utilisé pour les adresses lien-local ?
Explication : Le préfixe lien-local IPv6 est FE80::/10 et est utilisé pour créer une adresse IPv6 lien-local sur une interface. 38. Quelle action a lieu lorsqu’une trame entrant dans un commutateur a une adresse MAC de destination de multidiffusion ?
Explication : Si l’adresse MAC de destination est une diffusion ou une multidiffusion, la trame est également diffusée sur tous les ports, à l’exception du port entrant. 39. Un technicien junior ajoutait une route vers un routeur LAN. Une traceroute vers un périphérique sur le nouveau réseau a révélé un chemin erroné et un statut inaccessible. Que faut-il faire ou vérifier ?
46. Quel est le terme commun donné aux messages de journal SNMP générés par les périphériques réseau et envoyés au serveur SNMP ?
48. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur modifierait-il les adresses DHCP IPv4 par défaut sur un point d’accès ?
49. Quelles sont les deux fonctions exécutées par un WLC lors de l’utilisation du contrôle d’accès aux médias (MAC) ? (Choisissez deux réponses.)
51. Quelle attaque réseau est atténuée en activant la protection BPDU ?
Explique: Il existe plusieurs mécanismes de stabilité STP recommandés pour aider à atténuer les attaques par manipulation STP : 55. Un administrateur réseau configure un nouveau commutateur Cisco pour l’accès à la gestion à distance. Quels sont les trois éléments à configurer sur le commutateur pour la tâche ? (Choisissez trois réponses.)
Expliquez : Pour activer l’accès de gestion à distance, le commutateur Cisco doit être configuré avec une adresse IP et une passerelle par défaut. De plus, les lignes vty doivent être configurées pour activer les connexions Telnet ou SSH. Une adresse de bouclage, un VLAN par défaut et des configurations de domaine VTP ne sont pas nécessaires pour la gestion des commutateurs à distance. 56. Examinez l’illustration. Quelle déclaration affichée dans la sortie permet au routeur R1 de répondre aux requêtes DHCPv6 sans état ?
Expliquez : La commande d’interface ipv6 nd other-config-flag permet d’envoyer des messages RA sur cette interface, indiquant que des informations supplémentaires sont disponibles à partir d’un serveur DHCPv6 sans état. 59. Une entreprise vient de passer à un nouveau FAI. Le FAI a terminé et vérifié la connexion de son site à l’entreprise. Cependant, les employés de l’entreprise ne peuvent pas accéder à Internet. Que faut-il faire ou vérifier ?
65. Quel protocole ou quelle technologie permet aux données de transmettre sur des liaisons de commutation redondantes ?
76. Quels sont les deux protocoles utilisés pour fournir une authentification AAA basée sur le serveur ? (Choisissez deux réponses.)
78. Quelle technique d’atténuation empêcherait les serveurs malveillants de fournir de faux paramètres de configuration IP aux clients ?
Explique: Comme l’inspection ARP dynamique (DAI), IP Source Guard (IPSG) doit déterminer la validité des liaisons adresse MAC à adresse IP. Pour ce faire, IPSG utilise la base de données de liaisons construite par DHCP snooping. 79. Un administrateur réseau configure la fonction de sécurité des ports sur un commutateur. La politique de sécurité spécifie que chaque port d’accès doit autoriser jusqu’à deux adresses MAC. Lorsque le nombre maximum d’adresses MAC est atteint, une trame avec l’adresse MAC source inconnue est supprimée et une notification est envoyée au serveur syslog. Quel mode de violation de sécurité doit être configuré pour chaque port d’accès ?
83. Un technicien configure un routeur pour une petite entreprise avec plusieurs WLAN et n’a pas besoin de la complexité d’un protocole de routage dynamique. Qu’est-ce que doitêtre fait ou vérifié ?
88. Quel plan d’atténuation est le meilleur pour contrecarrer une attaque DoS qui crée un débordement de table d’adresses MAC ?
Explique: Une attaque par débordement de table d’adresse MAC (CAM), un débordement de tampon et une usurpation d’adresse MAC peuvent tous être atténués en configurant la sécurité des ports. Un administrateur réseau ne souhaite généralement pas désactiver STP car il empêche les boucles de couche 2. Le DTP est désactivé pour empêcher le saut de VLAN. Placer des ports inutilisés dans un VLAN inutilisé empêche la connectivité filaire non autorisée. 90. Quel message DHCPv4 un client enverra-t-il pour accepter une adresse IPv4 proposée par un serveur DHCP ?
Explique: Lorsqu’un client DHCP reçoit des messages DHCPOFFER, il enverra un message DHCPREQUEST de diffusion à deux fins. Tout d’abord, il indique au serveur DHCP d’offre qu’il souhaite accepter l’offre et lier l’adresse IP. Deuxièmement, il informe tous les autres serveurs DHCP qui répondent que leurs offres sont refusées. 93. Faites correspondre le but avec son type de message DHCP. (Toutes les options ne sont pas utilisées.) 94. Quel protocole ajoute de la sécurité aux connexions à distance ?
95. Examinez l’illustration. Un administrateur réseau vérifie la configuration du routage inter-VLAN. Les utilisateurs se plaignent que PC2 ne peut pas communiquer avec PC1. Sur la base de la sortie, quelle est la cause possible du problème ?
97. Faites correspondre chaque type de message DHCP avec sa description. (Toutes les options ne sont pas utilisées.) Explication : Placez les options dans l’ordre suivant :
98. Quelle attaque réseau cherche à créer un DoS pour les clients en les empêchant d’obtenir un bail DHCP ?
Explication : Les attaques de famine DHCP sont lancées par un attaquant avec l’intention de créer un DoS pour les clients DHCP. Pour atteindre cet objectif, l’attaquant utilise un outil qui envoie de nombreux messages DHCPDISCOVER afin de louer l’intégralité du pool d’adresses IP disponibles, les refusant ainsi aux hôtes légitimes. 105. Quelle commande permettra à un routeur de commencer à envoyer des messages lui permettant de configurer une adresse lien-local sans utiliser de serveur DHCP IPv6 ?
Explique: Pour activer IPv6 sur un routeur, vous devez utiliser la commande de configuration globale ipv6 unicast-routing ou utiliser la commande de configuration d’interface ipv6 enable. Cela équivaut à saisir le routage IP pour activer le routage IPv4 sur un routeur lorsqu’il a été désactivé. Gardez à l’esprit qu’IPv4 est activé sur un routeur par défaut. IPv6 n’est pas activé par défaut. 114. Un administrateur réseau a trouvé un utilisateur envoyant une trame 802.1Q doublement marquée à un commutateur. Quelle est la meilleure solution pour empêcher ce type d’attaque ?
119. Les utilisateurs se plaignent d’un accès sporadique à Internet chaque après-midi. Que faut-il faire ou vérifier ?
122. Un nouveau commutateur de couche 3 est connecté à un routeur et est en cours de configuration pour le routage
interVLAN. Quelles sont trois des cinq étapes requises pour la configuration ? (Choisissez trois réponses.)
Cas 2 :
Cas 3 :
Explication : 123. Quelles sont les trois déclarations qui décrivent avec précision les paramètres de duplex et de vitesse sur les commutateurs Cisco 2960 ? (Choisissez trois réponses.)
129. Un nouveau commutateur doit être ajouté à un réseau existant dans un bureau distant. L’administrateur réseau ne souhaite pas que les techniciens du bureau distant puissent ajouter de nouveaux VLAN au commutateur, mais le commutateur doit recevoir les mises à jour VLAN du domaine VTP. Quelles sont les deux étapes à effectuer pour configurer VTP sur le nouveau commutateur afin de répondre à ces conditions ? (Choisissez deux réponses.)
Explication : Avant que le commutateur ne soit placé dans le bon domaine VTP et en mode client, le commutateur doit être connecté à tout autre commutateur du domaine VTP via une jonction afin de recevoir/ transmettre des informations VTP. 132. Les employés ne peuvent pas se connecter aux serveurs sur l’un des réseaux internes. Que faut-il faire ou vérifier ?
134. Un administrateur remarque qu’un grand nombre de paquets sont supprimés sur l’un des routeurs de succursale. Que faut-il faire ou vérifier ?
135. Quelles sont les deux caractéristiques du commutateur qui pourraient aider à réduire la congestion du réseau ? (Choisissez deux réponses.)
136. Quel est le résultat de la connexion de deux ou plusieurs commutateurs ensemble ?
Explication : : lorsque deux commutateurs ou plus sont connectés ensemble, la taille du domaine de diffusion augmente, de même que le nombre de domaines de collision. Le nombre de domaines de diffusion n’est augmenté que lorsque des routeurs sont ajoutés. 139. Quel est l’effet de la saisie de la commande de configuration switchport port-security sur un commutateur ?
140. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur utiliserait-il plusieurs points d’accès légers ?
141. Examinez l’illustration. PC-A et PC-B sont tous deux dans le VLAN 60. PC-A est incapable de communiquer avec PC-B. Quel est le problème ?
Explication : Étant donné que PC-A et PC-B sont connectés à des commutateurs différents, le trafic entre eux doit passer par la liaison de jonction. Les liaisons peuvent être configurées de manière à autoriser uniquement le trafic de VLAN particuliers à traverser le lien. Dans ce scénario, le VLAN 60, le VLAN associé à PC-A et PC-B, n’a pas été autorisé sur la liaison, comme indiqué par la sortie de show interfaces trunk. 142. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur utiliserait-il des serveurs RADIUS sur le réseau ?
144. Un administrateur réseau a configuré un routeur pour un fonctionnement DHCPv6 sans état. Cependant, les utilisateurs signalent que les postes de travail ne reçoivent pas les informations du serveur DNS. Quelles lignes de configuration de routeur doivent être vérifiées pour s’assurer que le service DHCPv6 sans état est correctement configuré ? (Choisissez deux réponses.)
Explication : Pour utiliser la méthode DHCPv6 sans état, le routeur doit informer les clients DHCPv6 de configurer une adresse IPv6 SLAAC et contacter le serveur DHCPv6 pour obtenir des paramètres de configuration supplémentaires, tels que l’adresse du serveur DNS. Cela se fait via la commande ipv6 nd other-config-flag entrée dans le mode de configuration de l’interface. L’adresse du serveur DNS est indiquée dans la configuration du pool dhcp ipv6. 147. Quelle action a lieu lorsqu’une trame entrant dans un commutateur a une adresse MAC de destination de monodiffusion qui ne figure pas dans la table d’adresses MAC ?
150. Quel protocole ou quelle technologie gère les négociations de jonction entre les commutateurs ?
151. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur appliquerait-il WPA2 avec AES au WLAN ?
154. Quel est l’effet de la saisie de la commande de configuration
155. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur modifierait-il les adresses DHCP IPv4 par défaut sur un point d’accès ?
156. Quel est l’effet de la saisie de la commande de configuration ip arp inspection validate src-mac sur un commutateur ?
157. Quel protocole ou quelle technologie est un protocole propriétaire Cisco qui est automatiquement activé sur les commutateurs 2960 ?
158. Quelle longueur d’adresse et de préfixe est utilisée lors de la configuration d’une route statique IPv6 par défaut ?
159. Quelles sont les deux caractéristiques de Cisco Express Forwarding (CEF) ? (choisitet deux.)
160. Quel terme décrit le rôle d’un commutateur Cisco dans le contrôle d’accès basé sur les ports 802.1X ?
161. Quelle solution Cisco permet d’éviter les attaques d’usurpation d’identité ARP et d’empoisonnement ARP ?
162. Quel est l’avantage de PVST+ ?
PVST+ permet un équilibrage de charge optimal. Cependant, cela est accompli en configurant manuellement les commutateurs à élire comme ponts racine pour différents VLAN sur le réseau. Les ponts racine ne sont pas automatiquement sélectionnés. De plus, le fait d’avoir des instances spanning-tree pour chaque VLAN consomme en fait plus de bande passante et augmente les cycles CPU pour tous les commutateurs du réseau. 163. Quel protocole ou quelle technologie utilise un routeur de secours pour assumer la responsabilité du transfert de paquets si le routeur actif tombe en panne ?
164. Quel est l’effet de la saisie de la commande de configuration show ip dhcp snooping binding sur un commutateur ?
165. Quelle action a lieu lorsque l’adresse MAC source d’une trame entrant dans un commutateur est dans la table d’adresses MAC ?
166. Une petite maison d’édition a une conception de réseau telle que lorsqu’une diffusion est envoyée sur le réseau local, 200 appareils reçoivent la diffusion transmise. Comment l’administrateur réseau peut-il réduire le nombre d’appareils recevant du trafic de diffusion ?
Expliquez : En divisant un grand réseau en deux réseaux plus petits, l’administrateur réseau a créé deux domaines de diffusion plus petits. Lorsqu’une diffusion est maintenant envoyée sur le réseau, la diffusion ne sera envoyée qu’aux appareils sur le même réseau local Ethernet. L’autre LAN ne recevra pas la diffusion. 167. Qu’est-ce qui définit une route hôte sur un routeur Cisco ?
168. Quoi d’autre est requis lors de la configuration d’une route statique IPv6 à l’aide d’une adresse lien-local de prochain saut ?
169. Un technicien configure un réseau sans fil pour une petite entreprise à l’aide d’un routeur sans fil SOHO. Quelles sont les deux méthodes d’authentification utilisées si le routeur est configuré avec WPA2 ? (Choisissez deux réponses.)
171. Un PC a envoyé un message RS à un routeur IPv6 connecté au même réseau. Quelles sont les deux informations que le routeur enverra au client ? (Choisissez deux réponses.)
Explication : Le routeur fait partie du groupe tous les routeurs IPv6 et a reçu le message RS. Il génère un RA contenant le préfixe du réseau local et la longueur du préfixe (par exemple, 2001:db8:acad:1::/64) 172. Lorsqu’ils assistent à une conférence, les participants utilisent des ordinateurs portables pour la connectivité réseau. Lorsqu’un orateur invité tente de se connecter au réseau, l’ordinateur portable ne parvient pas à afficher les réseaux sans fil disponibles. Le point d’accès doit fonctionner dans quel mode ?
Explique: Active est un mode utilisé pour configurer un point d’accès afin que les clients doivent connaître le SSID pour se connecter au point d’accès. Les points d’accès et les routeurs sans fil peuvent fonctionner en mode mixte, ce qui signifie que plusieurs normes sans fil sont prises en charge. Open est un mode d’authentification pour un point d’accès qui n’a aucun impact sur la liste des réseaux sans fil disponibles pour un client. Lorsqu’un point d’accès est configuré en mode passif, le SSID est diffusé afin que le nom du réseau sans fil apparaisse dans la liste des réseaux disponibles pour les clients. 173. Quels sont les trois composants combinés pour former un identifiant de pont ?
Explication : Les trois composants qui sont combinés pour former un ID de pont sont la priorité du pont, l’ID système étendu et l’adresse MAC. Comment se fait l'encapsulation ?Lorsque le paquet parcourt la pile de protocoles TCP/IP, les protocoles de chaque couche ajoutent ou suppriment des champs de l'en-tête de base. Lorsqu'un protocole sur le système émetteur ajoute des données à l'en-tête du paquet, le processus s'appelle encapsulation de données.
Qu'estCela n'est possible que grâce au principe d'encapsulation. L'encapsulation consiste à encapsuler. En d'autres termes, elle consiste à envelopper les données à chaque couche du modèle OSI.
Quel est l'ordre d'encapsulation ?Lors d'une encapsulation, la couche la plus abstraite est appelée 'couche protocole de plus haut niveau' (Upper Layer Protocol - ULP) alors que la couche la plus spécifique est appelée 'couche protocole de plus bas niveau' (Lower Layer Protocol - LLP).
Quelle garantie nous apporte le principe d'encapsulation ?Cette méthode peut restreindre les différentes valeurs de couleur. Ainsi, l'encapsulation est un mécanisme qui empêche donc de modifier ou d'accéder aux objets par un autre moyen que les méthodes proposées, et de ce fait, permet de garantir l'intégrité des objets.
|