Results
#1. Quelles sont les trois affirmations qui caractérisent les protocoles de la couche transport ? (Choisissez trois réponses.)
#2. Un ingénieur réseau mesure du transfert de bits sur le réseau fédérateur de l’entreprise pour une application de base de données critique. L’ingénieur relève que le débit réseau paraît inférieure à la bande passante prévue. Quels sont les trois facteurs qui pourraient influencer les différences de débit ? (Choisissez trois réponses.)
#3. Quelles sont les deux affirmations qui décrivent correctement le type de mémoire d’un routeur ainsi que son contenu? (Choisissez deux réponses.)
#4. Quel est le but des comptes d’accès dans la sécurité du réseau ?
#5. Par défaut, un routeur recherche les informations de configuration au démarrage dans quel ordre?
#6. Le routeur utilise quel paramètre pour choisir le chemin de destination quand il y a plusieurs routes disponibles?
#7. Quel est le but des messages ICMP ?

#8. L’administrateur réseau entre ces commandes dans le routeur R1 : R1# copy running-config tftp Address or name of remote host [ ]? Lorsque le routeur invite à intrer une adresse ou nom de l’hôte distant, quelle adresse IP l’administrateur doit-il entrer à l’invite?
#9. Un technicien utilise la commande ping 127.0.0.1. Qu’est-ce que le technicien veut Tester?
#10. Que fait un commutateur de couche 2 lorsque l’adresse MAC de destination d’une trame reçue n’est pas dans sa table MAC?
#11. Quelle est la caractéristique de la sous-couche LLC?
#12. Sur quelle interface de commutateur l’administrateur devrait configurer une adresse IP pour que le commutateur puisse être géré à distance ?
#13. Lorsqu’elle est appliquée à un routeur, quelle commande permettrait d’atténuer les attaques de mots de passe par force brute contre le routeur?
#14. Quels sont les deux composants nécessaires à un client sans fil pour s’installer sur un réseau local sans fil ? (Choisissez deux réponses.)
#15. Un hôte est en train d’accéder à un serveur Web sur un réseau distant. Quelles sont les fonctions réalisées par les périphériques réseau intermédiaires au cours de cette conversation? (Choisissez trois réponses.)
#16. Quelle adresse sur un PC ne change jamais, même si le PC est déplacé vers un autre réseau?
#17. Que se passera-t-il si l’adresse de la passerelle par défaut est mal configurée sur un hôte?
#18. Un PC hôte vient tout juste de démarrer et tente d’obtenir un bail d’adresse via DHCP. Quelles sont les deux messages que le client diffuse généralement sur le réseau ? (Choisissez deux réponses.)

#19. Reportez-vous à l’illustration. Un administrateur souhaite modifier le nom d’un nouveau commutateur, en utilisant la commande hostname, comme illustré. Quelle invite s’affiche une fois la commande émise?
#20. Après un changement de configuration, un administrateur réseau émet la commande copy running-config startup-config sur un commutateur Cisco. Quel est le résultat de l’exécution de cette commande?

#21. Se reporter à l’image.Un segment TCP provenant d’un serveur a été capturé par Wireshark, qui est en cours d’exécution sur un hôte. Quel sera le numéro d’accusé que l’hôte retournera pour le segment TCP qu’il a été reçu?
#22. Quelle technologie fournit une solution à l’épuisement d’adresse IPv4 et permet à plusieurs périphériques de partager une seule adresse IP publique ?
#23. Quel est le but du processus de routage ?
#24. Trois employés de la banque utilisent le réseau de l’entreprise. Le premier employé utilise un navigateur web pour afficher une page web de l’entreprise afin de lire quelques annonces. Le second accède à la base de données de l’entreprise pour effectuer certaines opérations financières. Le troisième participe à une importante conférence audio avec d’autres gestionnaires d’entreprise dans les succursales. Si la qualité de service est mis en œuvre sur ce réseau, quelles seront les priorités de la plus élevée à la plus basse des différents types de données?
#25. Un utilisateur à domicile recherche une connexion d’un FAI qui fournit une haute vitesse de transmission numérique par des lignes téléphoniques normales. Quelle connexion doit être utilisé par le FAI?
#26. Quelle Connexion fournit une session CLI sécurisée avec cryptage à un commutateur Cisco ?

#27. Un administrateur réseau configure le contrôle d’accès au commutateur SW1. Si l’administrateur utilise Telnet pour se connecter au commutateur, quel mot de passe est nécessaire pour l’accès utilisateur en mode EXEC ?
#28. Quelles ressources publiquement disponibles décrient les protocoles, les processus et les technologies de l’Internet, mais ne donne pas les détails de leur mise en oeuvre?
#29. Un PC est configuré pour obtenir automatiquement une adresse IP sur le réseau 192.168.1.0 /24. L’administrateur réseau émet la commande arp -a et relève une entrée de 192.168.1.255 ff-ff-ff-ff-ff-ff. Quel énoncé décrit cette entrée ?
#30. Quel sous-réseau incluent l’adresse 192.168.1.96 comme adresse d’hôte utilisable?
#31. Un site web en particulier ne semble pas répondre sur un ordinateur Windows 7. Quelle commande peut-il utiliser pour afficher les entrées DNS mises en cache pour cette page web?
#32. Quel type de sécurité sans fil génère les clés de chiffrement dynamiques chaque fois qu’un client s’associe avec un Point d’accès?
#33. Une trame est transmise d’un périphérique réseau à un autre. Pourquoi est-ce que le périphérique de réception vérifier le champ FCS de la trame?

#34. Reportez-vous à l’image. Quel schéma d’adressage IP devrait être changé?
#35. Quel est l’effet de la commande ipv6 unicast-routing sur la configuration d’ un routeur?
#36. Quelles sont les trois adresses IP privés ? (Choisissez trois réponses.)
#37. Pendant le fonctionnement normal, à partir de quel emplacement la plupart des commutateurs et routeurs Cisco exécutent l’IOS ?
#38. Quelle est l’une des fonctions importantes de la couche physique du modèle OSI?RAM

#39. Examiner la configuration de l’adresse IP affichée à partir de PC1. Quelle est la description de l’adresse de la passerelle par défaut ?
#40. Quelle est la procédure utilisée pour réduire les effets de la diaphonie dans les câbles en cuivre?
#41. Quelles sont les trois principales fonctions fournies par la couche 2 lors de l’encapsulation des données? (Choisissez trois réponses.)
#42. Quelle est la méthode utilisée pour gérer les collisions sur un réseau sans fil ?
#43. Que se passe-t-il si une partie de la transmission radio Internet n’est pas livré à la destination ?
#44. Quelle est la fonction de détection croisée automatique Auto-MDIX sur un commutateur ?
#45. Quelle fonction est assurée par le protocole TCP ?
#46. En quoi un commutateur de couche 3 diffèrent-il d’un commutateur de couche 2?
#47. Quels sont les deux notations utilisables quand on procède au découpage d’un sous-réseaux IPv6?(Choisissez deux réponses.)
#48. Quel est le but d’avoir un réseau convergé ?

#49. Une requête ping à destination de PC3 est délivré à partir de PC0, PC1 et PC2 dans cet ordre exact. Qelles Adresses MAC figurerons dans la table d’adresses MAC de S1 qui est associée au port Fa0/1 ?
#50. Quel champ d’en-tête de paquet ipv4 ne change jamais au cours de sa transmission ?
#51. Quelles sont les deux paramètres pré-configurés sur la plupart des nouveaux routeurs sans fil et qui affectent la sécurité ? (Choisissez deux réponses.)
