1.
Quels sont les deux événements qui peuvent se produire lorsqu’un commutateur Frame Relay détecte que sa file d’attente se remplit plus vite qu’il ne traite les données ? (Choisissez deux réponses.) | |
Les trames excédant le CIR sont refusées par le commutateur. | |
Les trames dont le bit DE est configuré sont supprimées de la file d’attente du commutateur. | |
Les trames dont les bits FECN et BECN sont configurés sont supprimées de la file d’attente du commutateur. | |
Le commutateur définit le bit FECN sur toutes les trames qu’il reçoit de la liaison encombrée et définit le bit BECN sur toutes celles qu’il place sur la liaison encombrée. | |
Le commutateur définit le bit FECN sur toutes les trames qu’il place sur la liaison encombrée et définit le bit BECN sur toutes celles qu’il reçoit de la liaison encombrée. |
2.
Quelles sont les deux affirmations vraies relatives à la roue Sécurité ? (Choisissez deux réponses.) | |
Le test peut être effectué à l’aide d’outils IDS. | |
La surveillance peut être réalisée à l’aide d’outils tels que SATAN, Nessus ou NMap. | |
Les mesures prises pour sécuriser le réseau doivent être basées sur la stratégie de sécurité. | |
La phase d’amélioration de la roue Sécurité décrit l’implémentation initiale des instructions de la stratégie de sécurité pour sécuriser le réseau. | |
La sécurisation du réseau nécessite une défense adéquate contre les menaces, notamment à l’aide du filtrage de paquets et du protocole HIPS, d’une connectivité sécurisée via des réseaux privés virtuels, ainsi que grâce à des relations de confiance sûres ayant recours à l’authentification. |
3.
Quelles sont les trois caractéristiques du protocole CHAP ? (Choisissez trois réponses.) | |
Il échange un nombre aléatoire de demandes de confirmation pendant la session pour vérifier l’identité. | |
Il envoie un mot de passe d’authentification pour vérifier l’identité. | |
Il empêche la transmission en clair des informations de connexion. | |
Il déconnecte la session PPP si l’authentification échoue. | |
Il active un échange en deux étapes. | |
Il est vulnérable aux attaques de lecture répétée. |
4.
Lisez l’exposé. Un administrateur réseau tente de configurer un routeur pour utiliser le gestionnaire SDM, mais le routeur ne fonctionne pas correctement. Quel peut être le problème ? | |
Le nom d’utilisateur et le mot de passe ne sont pas correctement configurés. | |
La méthode d’authentification n’est pas correctement configurée. | |
La stratégie de délai d’attente HTTP n’est pas correctement configurée. | |
Les terminaux virtuels (vty) ne sont pas correctement configurés. |
5.
Lisez l’exposé. L’agence A a un routeur Cisco. L’agence B a un routeur non-Cisco défini pour l’encapsulation IETF. Une fois les commandes indiquées entrées, les routeurs R2 et R3 ne parviennent pas à établir le réseau virtuel permanent. L’interface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est ANSI. L’établissement de l’interface LMI est réussi aux deux sites. Quelle est l’origine probable du problème ? | |
Les types d’interfaces LMI doivent correspondre à chaque extrémité d’un réseau virtuel permanent (PVC). | |
Les réseaux virtuels permanents utilisent des types d’encapsulation différents au niveau du routeur R2. Un port unique ne peut prendre en charge qu’un seul type d’encapsulation. | |
Les topologies multipoints sont des topologies propriétaires développées par Cisco. Le réseau virtuel permanent au routeur R3 doit être de type point à point. | |
Le paramètre ietf est absent de la commande frame-relay map ip 10.10.10.3 203. |
6.
Reportez-vous à la figure. Que se passe-t-il lorsque l’administrateur réseau émet les commandes indiquées lorsqu’une liste de contrôle d’accès appelée Managers existe déjà sur le routeur ? | |
Les commandes remplacent la liste de contrôle d’accès Managers qui existe déjà sur le routeur. | |
Les commandes sont ajoutées à la fin de la liste de contrôle d’accès Managers qui existe déjà sur le routeur. | |
Les commandes sont ajoutées au début de la liste de contrôle d’accès Managers qui existe déjà sur le routeur. | |
L’administrateur réseau reçoit un message d’erreur qui stipule que la liste de contrôle d’accès existe déjà. |
7.
Lisez l’exposé. Lorsque l’administrateur réseau tente de sauvegarder le logiciel Cisco IOS du routeur, il obtient les informations affichées. L’administrateur réseau ne peut pas non plus exécuter de commande ping sur le serveur TFTP. Comment procéder pour résoudre ce problème ? | |
S’assurer que la somme de contrôle Cisco IOS est valide | |
Démarrer le logiciel du serveur TFTP sur celui-ci | |
Confirmer que le serveur TFTP dispose d’un espace suffisant pour le logiciel Cisco IOS | |
S’assurer que le routeur possède une route jusqu’au réseau sur lequel réside le serveur TFTP |
8.
Que peut faire un administrateur réseau pour récupérer un mot de passe de routeur perdu ? | |
Recharger ou réinitialiser le routeur. | |
Ouvrir une session Telnet depuis un autre routeur et émettre la commande show running-config pour afficher le mot de passe. | |
Démarrer le routeur en mode de surveillance ROM et le configurer pour qu'il ignore la mémoire NVRAM lors de son initialisation. | |
Démarrer le routeur en mode bootROM et entrer la commande b pour charger l'IOS manuellement. |
9.
Lisez l’exposé. Quels sont les types de technologies de commutation utilisés pour transporter le trafic vocal et de données sur les connexions de réseau étendue indiquées dans les scénarios 1 et 2 ? | |
Scénario 1 : la commutation de paquets Scénario 2 : la commutation de paquets | |
Scénario 1 : la commutation de circuits Scénario 2 : la commutation de circuits | |
Scénario 1 : la commutation de circuits Scénario 2 : la commutation de paquets | |
Scénario 1 : la commutation de paquets Scénario 2 : la commutation de circuits |
10.
Quel protocole devez-vous choisir pour prendre en charge la connectivité WAN dans un système multifournisseur et proposer une sécurité fiable grâce à un système d'authentification ? | |
NAT avec DHCP | |
Frame Relay | |
HDLC avec cryptage | |
HDLC avec CHAP | |
PPP avec PAP | |
PPP avec CHAP |
11.
Lisez l’exposé. Quelle affirmation décrit correctement la manière dont le Routeur 1 traite une requête FTP entrant dans l’interface s0/0/0 et destinée à un serveur FTP à l’adresse IP 192.168.1.5 ? | |
Il fait correspondre le paquet entrant à l’instruction access-list 101 permit ip any 192.168.1.0 0.0.0.255, continue à comparer le paquet aux autres instructions dans la liste de contrôle d’accès 101 afin d’assurer qu’aucune autre instruction n’interdit FTP, puis il autorise le paquet dans l’interface s0/0/0. | |
Il fait correspondre le paquet entrant à l’instruction access-list 201 permit any any, puis l’autorise dans l’interface s0/0/0. | |
Il fait correspondre le paquet entrant à l’instruction access-list 101 permit ip any 192.168.1.0 0.0.0.255, ignore les autres instructions de la liste de contrôle d’accès 101, puis il autorise le paquet dans l’interface s0/0/0. | |
Il atteint la fin de la liste de contrôle d’accès 101 sans correspondance à aucune condition et abandonne le paquet car l’instruction access-list 101 permit any any ne figure pas dans la liste. |
12.
Quelles sont les trois affirmations qui décrivent précisément une stratégie de sécurité ? (Choisissez trois réponses.) | |
Elle crée une base pour toute action judiciaire le cas échéant. | |
Elle définit un processus de gestion des violations de la sécurité. | |
Elle définit l’utilisation acceptable et inacceptable des ressources réseau. | |
La stratégie d’accès à distance est un composant de la stratégie de sécurité qui gère l’utilisation acceptable des systèmes de messagerie électronique. | |
Elle n’est pas divulguée aux utilisateurs afin d’éviter tout contournement potentiel des mesures de sécurité. | |
Elle fournit des procédures étape par étape permettant de renforcer les routeurs et autres périphériques réseau. |
13.
Reportez-vous au schéma. L’administrateur réseau crée une liste de contrôle d’accès standard pour interdire au trafic en provenance du réseau 192.168.1.0/24 d’atteindre le réseau 192.168.2.0/24, tout en autorisant l’accès à Internet à tous les réseaux. Sur quelle interface de routeur et dans quelle direction la liste doit-elle être appliquée ? | |
Interface fa0/0/0, entrant | |
Interface fa0/0/0, sortant | |
Interface fa0/0/1, entrant | |
Interface fa0/0/1, sortant |
14.
Lisez l’exposé. Quand le Routeur 1 applique-t-il la liste d’accès dynamique appelée testlist à l’interface fa0/0 ? | |
15 secondes après réception du trafic Telnet en provenance du réseau 10.1.1.1/24 | |
Lorsqu’une session Telnet au réseau 10.1.1.1/24 est authentifiée | |
Immédiatement après réception sur le port 23 du trafic en provenance du réseau 10.1.1.1/15 | |
Immédiatement après réception du trafic en provenance du réseau 10.1.1.0/24 et destiné au réseau 172.16.1.0/24 |
15.
Lisez l’exposé. La liaison reliant les routeurs CTRL et AG1 est configurée comme l’indique l’exposé. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ? | |
Les mots de passe CHAP doivent être différents sur les deux routeurs. | |
La fréquence d’horloge doit être de 56 000. | |
L’interface série 0/0 sur CTRL doit être connectée à l’interface série 0/1 sur AG1. | |
Les adresses IP sont sur différents sous-réseaux. | |
Les noms d’utilisateurs ne sont pas configurés correctement. | |
La fréquence d’horloge est configurée à la mauvaise extrémité de la liaison. |
16.
Quel type de liste de contrôle d’accès doit être utilisé pour créer une liste de contrôle d’accès réflexive | |
Toute liste de contrôle d’accès IP étendue | |
Une liste de contrôle d’accès IP étendue nommée | |
Une liste de contrôle d’accès IP étendue numérotée | |
Toute liste de contrôle d’accès IP standard ou étendue |
17.
Quels sont les deux principaux composants de la confidentialité des données ? (Choisissez deux réponses.) | |
La somme de contrôle | |
Les certificats numériques | |
L’encapsulation | |
Le chiffrement | |
Le hachage |
18.
Un administrateur doit implémenter des connexions large bande pour l’ensemble des télétravailleurs de la section. Quelles sont les trois options, si disponibles dans la région, qui répondraient à ce besoin ? (Choisissez trois réponses.) | |
Le câble | |
Une liaison commutée | |
DSL | |
La norme IEEE 802.11g | |
RNIS | |
Satellite |
19.
Lisez l’exposé. Quelle est l’affirmation vraie relative à la configuration indiquée ? | |
L’identificateur DLCI 110 a une signification globale. | |
Les interfaces point à point utilisent la bande passante plus efficacement. | |
L’adresse IP aurait du être configurée sur l’interface série Serial0/0. | |
L’encapsulation aurait du être configurée sur la sous-interface. | |
Cette configuration connaîtra moins de problèmes de découpage d’horizon sans encourir de boucles de routage. |
20.
Un technicien discute avec un collègue travaillant pour une entreprise concurrente et compare les débits de transfert DSL des deux entreprises. Les deux entreprises sont situées dans la même ville, elles utilisent le même fournisseur de services et ont le même rapport taux/service. Qu’est-ce qui explique le fait que l’entreprise A rapporte des vitesses de téléchargement plus élevées que l’entreprise B ? | |
L’entreprise B a un volume plus élevé de trafic vocal POTS que l’entreprise A. | |
L’entreprise B partage la connexion au multiplexeur d’accès DSL avec un plus grand nombre de clients que l’entreprise A. | |
L’entreprise A n’utilise des microfiltres que sur les sites de ses succursales. | |
L’entreprise A est plus proche du fournisseur de services. |
ليست هناك تعليقات:
إرسال تعليق