Ce livre couvre tout ce que l'on doit savoir pour réussir l'examen CCNA, soit les informations suivantes :
Répondre aux questions suivantes:
1. Quel protocole PPP utilise-t-il pour identifier le protocole de couche réseau ?
A. PCN B. RNIS C. HDLC D. LCP
2. Chaque champ d'une adresse IPv6 fait combien de bits ?
A. 4 B. 16 C. 32 D. 128
3. Le RSTP fournit quel nouveau rôle de port ?
A. Disabled B. Enabled C. Discarding D. Forwarding
4. Qu'est-ce que la commande routerA(config)#line cons 0 permet d'effectuer ensuite ?
A. Définir le mot de passe Telnet. B. Arrêter le routeur. C. Définir le mot de passe de votre console. D. Désactiver les connexions de console.
5. Quelle est la longueur d'une adresse IPv6 ?
A. 32 bits B. 128 octets C. 64 bits D. 128 bits
6. Quel protocole PPP fournit l'adressage dynamique, l'authentification et les liaisons multiples ?
A. PCN B. HDLC C. LCP D. X.25
7. Quelle commande affichera les informations de ligne, de protocole, DLCI et LMI d'une interface ?
A. sh pvc B. show interface C. show frame-relay pvc D. sho runn
8. Lequel des éléments suivants est la plage d'hôtes valide pour le sous-réseau sur lequel réside l'adresse IP 192.168.168.188 255.255.255.192 ?
A. 192.168.168.129-190 B. 192.168.168.129-191 C. 192.168.168.128-190 D. 192.168.168.128–192
9. Que fournit la commande passive au protocole de routage dynamique RIP ?
A. Empêche une interface d'envoyer ou de recevoir des mises à jour dynamiques périodiques B. Empêche une interface d'envoyer des mises à jour dynamiques périodiques mais pas de recevoir des mises à jour C. Empêche le routeur de recevoir des mises à jour dynamiques D. Empêche le routeur d'envoyer des mises à jour dynamiques
10. Quel protocole utilise Ping ?
A. TCP B. ARP C. ICMP D. BootP
11. Combien de domaines de collision sont créés lorsqu'on segmente un réseau avec un commutateur à 12 ports ?
A. 1 B. 2 C. 5 D. 12
12. Laquelle des commandes suivantes permettra de définir votre mot de passe Telnet sur un routeur Cisco ?
A. line telnet 0 4 B. line aux 0 4 C. line vty 0 4 D. line con 0
13. Quelle commande de routeur permet d'afficher l'intégralité du contenu de toutes les listes d'accès ?
A. show all access-lists B. show access-lists C. show ip interface D. show interface
14. Que fait un VLAN ?
A. Agit comme le port le plus rapide vers tous les serveurs B. Fournit plusieurs domaines de collision sur un port de commutateur C. Divise les domaines de diffusion dans un inter-réseau de commutateurs de couche 2 D. Fournit plusieurs domaines de diffusion dans un seul domaine de collision
15. Si on veut supprimer la configuration stockée dans la NVRAM, que saisir ?
A. erase startup B. erase nvram C. delete nvram D. erase running
16. Quel protocole est utilisé pour renvoyer un message inconnu du réseau de destination aux hôtes d'origine ?
A. TCP B. ARP C. ICMP D. BootP
17. Quelle classe d'adresses IP a le plus d'adresses d'hôtes disponibles par défaut ?
A. A B. B C. C D. A et B
18. À quelle fréquence les BPDU sont-elles envoyées depuis un périphérique de couche 2 ?
A. jamais B. Toutes les 2 secondes C. Toutes les 10 minutes D. Toutes les 30 secondes
19. Laquelle des affirmations suivantes est vraie concernant les VLAN ?
A. Deux VLAN sont configurés par défaut sur tous les commutateurs. B. Les VLAN ne fonctionnent que si on dispose d'un inter-réseau commuté complet. Aucun interrupteur hors marque n'est autorisé. C. On ne doit pas avoir plus de 10 commutateurs dans le même domaine VTP. D. VTP est utilisé pour envoyer des informations VLAN aux commutateurs dans un domaine VTP configuré.
20. Quelle spécification WLAN IEEE autorise jusqu'à 54 Mbps à 2,4 GHz ?
A. A B. B C. G D. N
21. Combien de domaines de diffusion sont créés lorsqu'on segmente un réseau avec un commutateur à 12 ports ?
A. 1 B. 2 C. 5 D. 12
22. Quelle version de la traduction d'adresses réseau peut être utilisée pour qu'une seule adresse IP permette à de nombreux utilisateurs de se connecter à l'Internet mondial ?
A. NAT B. Statique C. Dynamique D. PAT
23. Quels protocoles sont utilisés pour configurer l'agrégation sur un commutateur ? (Choisir deux.)
A. VLAN Trunking Protocol B. VLAN C. 802.1Q D. ISL
24. Qu'est-ce qu'un réseau stub ?
A. Un réseau avec plus d'un point de sortie B. Un réseau avec plus d'un point de sortie et d'entrée C. Un réseau avec une seule entrée et aucun point de sortie D. Un réseau qui n'a qu'un seul point d'entrée et de sortie
25. Où un hub est-il spécifié dans le modèle OSI ?
A. Couche session B. Couche physique C. Couche de liaison de données D. Couche applicative
26. Quels sont les deux principaux types de listes de contrôle d'accès (ACL) ? (Choisir deux.)
A. Standard B. IEEE C. Extended D. Specialized
27. Pour sauvegarder un IOS, quelle commande utiliser ?
A. backup IOS disk B. copy ios tftp C. copy tftp flash D. copy flash tftp
28. Quelle commande est utilisée pour créer une configuration de sauvegarde ?
A. copy running backup B. copy running-config startup-config C. config mem D. wr mem
29. Quelle est la principale raison pour laquelle le modèle OSI a été créé ?
A. Pour créer un modèle en couches plus grand que le modèle DoD B. Ainsi, les développeurs d'applications ne peuvent modifier que les protocoles d'une couche à la fois C. Ainsi, différents réseaux pourraient communiquer D. Cisco pourrait donc utiliser le modèle
30. Quel protocole DHCP utilise-t-il au niveau de la couche Transport ?
A. IP B. TCP C. UDP D. ARP
31. Si le routeur facilite une CSU/DSU, laquelle des commandes suivantes doit-on utiliser pour fournir au routeur une liaison série de 64 000 bps ?
A. RouterA(config)# bandwidth 64 B. RouterA(config-if)# bandwidth 64000 C. RouterA(config)# clockrate 64000 D. RouterA(config-if)# clock rate 64 E. RouterA(config-if) #clock rate 64000
32. Quelle commande est utilisée pour déterminer si une liste d'accès IP est activée sur une interface particulière ?
A. show access-lists B. show interface C. show ip interface D. show interface access-lists
33. Quelle commande est utilisée pour mettre à niveau un IOS sur un routeur Cisco ?
A. copy tftp run B. copy tftp start C. config net D. copy tftp flash
34. L'encapsulation d'unité de données de protocole (PDU) est terminée dans quel ordre ?
A. Bits, trames, paquets, segments, données B. Données, bits, segments, trames, paquets C. Données, segments, paquets, trames, bits D. Paquets, trames, bits, segments, données
show interface affiche la ligne, le protocole, les informations DLCI et LMI d'une interface. Voir le chapitre 16 pour plus d'informations.vty 0 4 place dans une invite qui permettra de définir ou de modifier votre mot de passe Telnet. Voir le chapitre 6 pour plus information.delete startup-config supprime la configuration stockée dans la NVRAM. Voir le chapitre 6 pour plus d'informations.copy flash tftp invitera à sauvegarder un fichier existant en flash sur un hôte TFTP. Voir le chapitre 7 pour plus d'informations.show ip interface indiquera si des interfaces ont une liste d'accès sortante ou entrante définie. Voir le chapitre 12 pour plus information.IEEE 802 est un comité de l'IEEE (Institute of Electrical and Electronics Engineers) qui décrit une famille de normes relatives aux réseaux locaux (LAN) et métropolitains (MAN) basés sur la transmission de données numériques par des liaisons filaires ou sans fil.
| Comité | Sous-comité | Ddescription | Tag |
|---|---|---|---|
| IEEE802.1 | IEEE 802.1 est un groupe de travail du projet IEEE 802. Ses thèmes d'étude sont: - Architecture LAN/MAN 802. - Interconnexions avec les réseaux 802. - Sécurité de la liaison 802. - Gestion des réseaux 802. - Couches de protocole au-dessus des couches MAC et LLC. |
||
| IEEE802.1d | norme IEEE MAC Bridges qui comprend le pontage, le Spanning Tree et autres. Il est normalisé par le groupe de travail IEEE 802.1. Il comprend des détails spécifiques à la liaison de nombreux autres projets 802, y compris les normes 802.3, 802.11 et 802.16 largement déployées. | PONTAGE SPANNING TREE |
|
| IEEE802.1q | Standard IEEE créé en 1999. Il permet de modifier la trame Ethernet au niveau de la couche MAC afin de fournir un mécanisme d'encapsulation très répandu et implanté dans de nombreux équipements de marques différentes. Il permet de propager plusieurs VLAN sur un même lien physique | VLAN | |
| IEEE802.2 | IEEE 802.2 propose plusieurs types d'opérations liés à des services de qualités différentes correspond à la sous-couche supérieure de la couche « liaison de données » dans le modèle OSI. | logical link control (LLC) | |
| IEEE802.3 | IEEE 802.3 est une norme pour les réseaux informatiques édictée par l'Institute of Electrical and Electronics Engineers (IEEE). Cette norme est généralement connue sous le nom d'Ethernet. | ETHERNET | |
| IEEE802.3u | Norme, connue également sous le nom de Fast Ethernet, traite principalement de la mise en œuvre de liaisons filaires full duplex permettant des transferts de données jusqu'à un débit de 100 Mbit/s. | Fast Ethernet 100Mbits/s | |
| IEEE802.3ab | Sous-comité IEEE 802.3 chargé du développement et de la spécification du standard 1000BASE-T avec lequel elle se confond. Celle-ci a été ratifiée en 1999 et est maintenant dépassée par le standard 10GBASE-T spécifié par l'amendement IEEE 802.3an. | 1000BASE-T | |
| IEEE802.3ad | IEEE 802.3ad, ou Link Aggregation Control Protocol (LACP) est un protocole de niveau 2 du modèle OSI qui permet de grouper plusieurs ports physiques en une seule voie logique. | Link Aggregation Control Protocol (LACP) | |
| IEEE802.3ae | Sous-comité IEEE 802.3 chargé de développer et de spécifier le standard 10 Gigabit Ethernet sur fibre optique connu aussi sous le nom de 10GBASE-F. | 10GBASE-F (FO) | |
| IEEE802.3an | Norme et un groupe de travail du sous-comité Ethernet IEEE 802.3 chargé du développement et de la spécification du standard 10GBASE-T avec lequel il se confond. | 10GBASE-T | |
| IEEE802.3az | Norme permettant aux transmetteurs de couche physique de réduire leur consommation d'énergie pendant les périodes de faible activité des données. | GREEN ETHERNET | |
| IEEE802.11 | Ensemble de normes concernant les réseaux sans fil locaux (le Wi-Fi). Il a été mis au point par le groupe de travail 11 du comité de normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme IEEE 802.11 est également utilisé pour désigner la norme d'origine 802.11, et qui est parfois appelée 802.11 legacy mode (en) (legacy mode en anglais signifie dans ce contexte : mode historique ou antérieur). | WI-FI | |
| IEEE802.11a | Amendement au groupe de normes IEEE 802.11 permettant une transmission de données par liaison sans fil à des débits allant jusqu'à 54 Mbit/s sur la bande de fréquences des 5 GHz. | wifi 5GHZ < 54Mbit/s | |
| IEEE802.11b | Amendement appartenant au groupe de normes IEEE 802.11 pour les réseaux informatiques locaux à liaison sans fil qui autorise une transmission de données à des débits allant jusqu'à 11 Mbit/s sur la bande de fréquences des 2,4 GHz. | wifi 2,4GHZ < 11 Mbit/s | |
| IEEE802.11e | Amendement à la norme IEEE 802.11 qui introduit des améliorations sur le plan de la Qualité de Service au niveau de la sous-couche Medium Access Control de la couche liaison de données du modèle OSI. | QoS | |
| IEEE802.11g | Amendement apportant des modifications et des ajouts au standard IEEE 802.11 spécifie un mode de transmission de données par liaison sans fil à des débits allant jusqu'à 54 Mbit/s dans la bande de fréquences des 2,4 GHz. | wifi 2,4GHZ < 54Mbit/s | |
| IEEE802.11h | Amendement à la norme IEEE 802.11 permettant d'harmoniser le standard IEEE 802.11a avec les contraintes règlementaires de la Communauté européenne relatives aux transmissions hertziennes dans la bande de fréquences des 5 GHz et aux économies d'énergie. | 5GHZ UE | |
| IEEE802.11i | Amendement à la norme IEEE 802.11 définissant un réseau de sécurité robuste (Robust Security Network ou RSN) comportant des améliorations par rapport au mode de sécurisation WEP (Wired Equivalent Privacy). Cet amendement plus connu sous le vocable de WPA2 traite du renforcement de la sécurité des échanges au niveau des réseaux informatiques locaux utilisant une liaison sans fil. | WPA2 | |
| IEEE802.11f | Protocole Inter-Access Point Protocol ou IEEE 802.11F est une recommandation qui décrit une extension facultative à IEEE 802.11 qui fournit des communications de point d'accès sans fil entre les systèmes multifournisseurs. | Itinérance (roaming) | |
| IEEE802.11k | Amendement à la norme IEEE 802.11-2007. Avec 802.11k, le point d'accès peut répondre à la demande de rapport de voisinage des clients Wi-Fi, leur permettant ainsi de mieux comprendre l'environnement RF qui les entoure. En conséquence, cela les aide à sélectionner un signal plus puissant, à réduire le temps utilisé pour analyser le WiFi environnant et à améliorer l'itinérance. | Itinérance rapide Fast Roaming |
|
| IEEE802.11v | Amendement à la norme IEEE 802.11-2007. Avec 802.11v, le point d'accès répond non seulement à la demande de rapport de voisin des clients Wi-Fi, mais évalue également la qualité de la connexion client et oriente les clients sans fil vers le meilleur point d'accès, ce qui offrira une meilleure expérience WLAN et équilibrera la charge parmi les AP. | ||
| IEEE802.11r | Amendement à la norme IEEE 802.11-2007. Avec 802.11r, le temps nécessaire à l'authentification sans fil sera réduit. Il convient aux méthodes de cryptage WPA2-PSK et WPA2-Enterprise. | ||
| IEEE802.11m | Comprend tous les amendements et révisions IEEE 802.11 appliqués à la norme IEEE 802.11 pour les services de réseau local sans fil (WLAN) et les appareils compatibles. | 802.11 Cleanup | |
| IEEE802.11n | Amendement au groupe de normes IEEE 802.11 (Wi-Fi) permettant une transmission de données par liaison sans fil. La norme IEEE 802.11n, ratifiée en septembre 20091, permet d'atteindre un débit théorique allant jusqu'à 450 Mbit/s (en MIMO 3×3 : 3 antennes) sur chacune des bandes de fréquences utilisable (2,4 GHz et 5 GHz). Elle améliore les standards précédents : IEEE 802.11a pour la bande de fréquences des 5 GHz, IEEE 802.11b et IEEE 802.11g pour la bande de fréquences des 2,4 GHz. | MIMO | |
| IEEE802.11u | Amendement aux normes IEEE 802.11 WLAN pour la connexion à des réseaux externes à l'aide d'appareils sans fil courants tels que les smartphones et les tablettes PC. Le protocole 802.11u fournit aux clients sans fil un mécanisme simplifié pour découvrir et s'authentifier sur les réseaux appropriés, et permet aux utilisateurs mobiles de se déplacer entre les réseaux partenaires sans authentification supplémentaire. Un appareil compatible 802.11u prend en charge la technologie Passpoint de la spécification Wi-Fi Alliance Hotspot 2.0 R2 qui simplifie et automatise l'accès au Wi-Fi public. | hotspot2.0 | |
| IEEE802.11w | Amendement à la norme IEEE 802.11 visant à augmenter la sécurité de ses trames de gestion.La norme 802.11 (Wi-Fi) actuelle définit les types de “trame” utilisées pour le contrôle et la gestion des liaisons sans fil. IEEE 802.11w est la norme qui définit les trames de gestion protégées pour la famille de standard IEEE 802.11. | Management Frame Protection | |
| 802.15 | Groupe de travail qui spécifie les normes de réseau personnel sans fil (WPAN). Il existe 10 grands axes de développement, qui ne sont pas tous actifs, dont, Bluetooth, ZigBee | Bluetooth | |
| 802.16 | Groupe de groupe de travail chargé avec le Forum WiMAX de faire la promotion de ce standard | WiMAX | |