CCNA 1,2, 3 et 4

Rechercher dans ce site
CCNA 1‎ > ‎

Chapitre 7


 

CCNA EXPLORATION (Version 4)

 

Notions de base sur les réseaux Chapitre 7

 
01 Quels sont les facteurs à prendre en compte au moment de l’implémentation d’un protocole de couche 2 dans un réseau ? (Choisissez trois réponses.) 
 
Le protocole de couche 3 sélectionné
L’étendue géographique du réseau
L’unité de données de protocole (PDU) définie par la couche transport
L’implémentation de la couche physique
Le nombre d’hôtes à interconnecter

 



02 Regardez le schéma. En partant du principe que le réseau mentionné est convergent, c’est-à-dire que les tables de routage et les tables ARP sont complètes, quelle adresse MAC l’hôte A doit-il indiquer dans le champ d’adresse de destination des trames Ethernet destinées à www.server ? 
 
00-1c-41-ab-c0-00
00-0c-85-cf-65-c0
00-0c-85-cf-65-c1
00-12-3f-32-05-af

 

03 Quelles affirmations correspondent à des méthodes d’accès aux supports partagés avec gestion des conflits ? (Choisissez trois réponses.) 
 
Non déterministe.
Surcharge moindre.
Une seule station transmet des données à la fois.
Des collisions existent.
Les périphériques doivent attendre leur tour.
Passage de jeton.

 

04 Parmi les affirmations suivantes relatives aux topologies physiques et logiques, lesquelles sont vraies ? 
 
La topologie logique est toujours identique à la topologie physique.
Les topologies physiques concernent le mode de transfert des trames par un réseau.
Les chemins physiques du signal sont définis par les protocoles de la couche liaison de données.
Les topologies logiques se composent de connexions virtuelles entre les nœuds.

 

05 Que permet de déterminer le mode de contrôle d’accès au support ? (Choisissez deux réponses.) 
 
L’adressage de couche réseau
Le partage des supports
Les processus applicatifs
La topologie logique
La fonction du périphérique intermédiaire

 

06 Parmi les affirmations suivantes se rapportant au contrôle d’accès au support, lesquelles sont vraies ? (Choisissez trois réponses.) 
 
Ethernet utilise CSMA/CD.
Le contrôle se définit comme le placement des trames de données sur les supports.
L’accès avec gestion des conflits est également connu comme un accès déterministe.
802.11 utilise CSMA/CD.
Les protocoles de la couche liaison de données définissent les règles d’accès aux différents supports.
L’accès contrôlé comprend la gestion des collisions de données.

 

07 Quelles affirmations parmi les suivantes définissent la topologie de passage de jeton logique ? (Choisissez deux réponses.) 
 
L’utilisation du réseau repose sur le principe du « premier arrivé, premier servi ».
Les ordinateurs ne sont autorisés à transmettre des données que s’ils sont dotés d’un jeton.
Les hôtes reçoivent toutes les données d’un hôte.
Les jetons électroniques sont transmis séquentiellement d’un hôte à l’autre.
Les problèmes de collision sont fréquents dans les configurations de réseaux à passage de jeton.

 

08 Un administrateur réseau doit fournir une représentation graphique de l’emplacement exact du câblage et de l’équipement réseau de l’entreprise dans le bâtiment. Quel est le type de ce croquis ? 
 
Une topologie logique
Une topologie physique
Un chemin de câblage
Une grille filaire
Une topologie d’accès

 

09 Parmi les affirmations suivantes se rapportant aux adresses que l’on retrouve à chaque couche du modèle OSI, lesquelles sont vraies ? (Choisissez deux réponses.) 
 
Les adresses de couche 2 permettent d’identifier les périphériques d’après une adresse physique fixe intégrée dans la carte réseau.
Les adresses de couche 2 identifient les applications en cours de communication.
Les adresses de couche 3 sont organisées suivant un schéma d’adressage hiérarchique.
Les adresses de couche 4 permettent de transmettre les communications au réseau de destination approprié.
Les adresses de la couche 4 sont utilisées par les périphériques intermédiaires pour transférer des données

 



10 Lisez l’exposé. Quelles affirmations parmi les suivantes définissent les méthodes de contrôle d’accès au support utilisées par les réseaux illustrés ? 
 
Les trois réseaux exploitent l’accès CSMA/CA.
Aucun des réseaux ne nécessite de contrôle d’accès au support.
Le réseau 1 utilise l’accès CSMA/CD et le réseau 3, CSMA/CA.
Le réseau 1 exploite l’accès CSMA/CA et le réseau 2, CSMA/CD.
Le réseau 2 exploite l’accès CSMA/CA et le réseau 3, CSMA/CD.

 



11 Lisez l’exposé. Combien de calculs CRC uniques se produisent pendant que le trafic achemine les transmissions du PC vers l’ordinateur portable ? 
 
1
2
4
8

 



12 Lisez l’exposé. Une trame est envoyée du PC à l’ordinateur portable. Quelles adresses MAC et IP sources s’ajoutent à la trame lorsque cette dernière quitte le routeur B ? (Choisissez deux réponses.) 
 
L’adresse MAC source du PC
L’adresse MAC source de l’interface S0/0 du routeur A
L’adresse MAC source de l’interface Fa0/1 du routeur B
L’adresse IP source du PC
L’adresse IP source de l’interface S0/0 du routeur A
L’adresse IP source de l’interface Fa0/1 du routeur B

 

13 Quelle sous-couche liaison de données prépare la transmission d’un signal au niveau de la couche physique ? 
 
LLC
MAC
HDLC
La carte réseau

 

14 Lorsqu’un périphérique est déplacé d’un réseau ou d’un sous-réseau à un autre, quelles affirmations parmi les suivantes sont vraies ? (Choisissez deux réponses.) 
 
L’adresse de couche 2 doit être réattribuée.
L’adresse de la passerelle par défaut doit rester inchangée.
Le périphérique continue de fonctionner avec la même adresse de couche 2.
Des numéros de port complémentaires doivent être attribués aux applications et aux services.
L’adresse de couche 3 doit être réattribuée afin de répondre aux besoins en communications du nouveau réseau.

 

15 Quelle est l’une des fonctions de la couche liaison de données ? 
 
Elle permet de formater les données.
Elle assure la livraison des données de bout en bout entre les hôtes.
Elle assure la livraison des données entre deux applications.
Elle permet d’échanger des données via un support local commun.

 

16 Citez une caractéristique de la topologie logique de point à point. 
 
Les nœuds sont reliés physiquement.
L’agencement physique des nœuds est restreint.
Le protocole de contrôle d’accès au support peut être très simple.
Le protocole de la couche liaison de données utilisé dans la liaison requiert un en-tête de trame occupant beaucoup d’espace.

 

17 Quelle est la fonction principale de l’encapsulation de paquets en trames ? 
 
Elle fournit les routes à travers l’interréseau.
Elle met en forme les données à présenter à l’utilisateur.
Elle facilite l’entrée et la sortie des données sur les supports.
Elle identifie les services auxquels les données transportées sont associées.

 

18 Quelle est la fonction principale du CRC dans une trame sur la couche liaison de données ? 
 
Elle définit la topologie logique.
Elle assure le contrôle d’accès au support.
Elle prend en charge la détection d’erreurs dans les trames.
Elle transmet les paramètres de routage de la trame

 

19 Quelles sont les caractéristiques des adresses Ethernet de couche 2 autorisées ? (Choisissez trois réponses.) 
 
Elles sont longues de 48 bits binaires.
Elles sont considérées comme des adresses physiques.
Elles sont généralement représentées au format hexadécimal.
Elles se composent de quatre octets de huit bits binaires.
Elles permettent de déterminer le chemin des données sur le réseau.
Elles doivent être modifiées si un périphérique Ethernet est ajouté ou déplacé sur le réseau

 

 

Comments