1.
Un administrateur réseau a configuré le VLAN 99 comme VLAN de gestion et l'a configuré avec une adresse IP et un masque de sous-réseau. L'administrateur exécute la commande show interface vlan 99 et remarque que le protocole de ligne est désactivé. Quelle action permet de réactiver le protocole de ligne ?
Correct Answer
A. Connecter un hôte à une interface attribuée au VLAN 99
Explanation
Connecting a host to an interface assigned to VLAN 99 will reactivate the line protocol. The line protocol is responsible for establishing and maintaining the connection between devices on a network. In this case, the line protocol for VLAN 99 is currently disabled, indicating that there is no active connection. By connecting a host to an interface assigned to VLAN 99, the line protocol will be activated, allowing for communication and network connectivity.
2.
Quelle configuration doit être en place pour que la fonction auto-MDIX fonctionne sur une interface de commutateur ?
Correct Answer
C. La vitesse et le mode bidirectionnel de l'interface doivent être configurés pour la fonction de détection automatique.
Explanation
The correct answer is "La vitesse et le mode bidirectionnel de l'interface doivent être configurés pour la fonction de détection automatique." This means that in order for the auto-MDIX function to work on a switch interface, the speed and duplex mode of the interface need to be configured for auto-detection. This allows the interface to automatically detect and adjust the necessary settings for proper communication with the connected device.
3.
Un administrateur réseau connecte un nouvel ordinateur à un port de commutateur. Le voyant lumineux de ce port s’allume en vert de manière continue. Quelle est l’affirmation qui décrit correctement l’état du port ?
Correct Answer
C. Le port est opérationnel et prêt à transmettre des paquets.
Explanation
The continuous green light on the port indicates that it is operational and ready to transmit packets.
4.
Complétez les zones vides.
L'acronyme désigne un protocole qui fournit une connexion chiffrée. Ce protocole remplace le protocole Telnet en texte clair pour la gestion des périphériques Cisco.
Correct Answer
ssh
Explanation
SSH (Secure Shell) est un protocole qui fournit une connexion chiffrée. Il remplace le protocole Telnet en texte clair pour la gestion des périphériques Cisco. SSH utilise des techniques de cryptographie pour sécuriser les communications entre le client et le serveur, en garantissant la confidentialité et l'intégrité des données échangées. Grâce à son chiffrement, SSH protège contre les attaques de type "man-in-the-middle" et permet une gestion sécurisée des périphériques Cisco.
5.
Reportez-vous à l'illustration. Quelle conclusion tirez-vous du résultat partiel de la commande show running-config ?
Correct Answer
D. Cela semble être la configuration par défaut du commutateur.
Explanation
The conclusion drawn from the partial result of the "show running-config" command is that it appears to be the default configuration of the switch.
6.
Quelle est l'efficacité d'utilisation de la bande passante Ethernet en mode bidirectionnel simultané ?
Correct Answer
D. 100%
Explanation
The correct answer is 100%. In Ethernet bidirectional mode, the bandwidth is fully utilized in both directions simultaneously, resulting in maximum efficiency. This means that the network can transmit and receive data at its full capacity without any loss or waste of bandwidth.
7.
Reportez-vous à l'illustration. Le commutateur et la station de travail sont configurés par l’administrateur pour un fonctionnement bidirectionnel simultané. Quelle affirmation reflète avec précision le fonctionnement de cette liaison ?
Correct Answer
A. Aucune collision ne peut se produire sur cette liaison.
Explanation
This answer reflects the accurate functioning of the link because the question mentions that the switch and workstation are configured for simultaneous bidirectional operation. In this configuration, collisions are eliminated because the switch manages the traffic flow and ensures that only one device transmits data at a time. This prevents collisions and allows for smooth communication between the switch and the workstation.
8.
Quelle est la cause possible des trames Ethernet tronquées au cours de l'utilisation d'un commutateur ?
Correct Answer
D. Carte réseau défaillante
Explanation
Une carte réseau défaillante peut être la cause possible des trames Ethernet tronquées lors de l'utilisation d'un commutateur. Cela peut se produire si la carte réseau présente un dysfonctionnement matériel ou logiciel, ce qui entraîne une transmission incorrecte ou incomplète des trames Ethernet. Cela peut entraîner des erreurs de transmission et des trames tronquées.
9.
Quelle est la raison la plus fréquente pour laquelle un(e) technicien(ne) réseau voit l'invite de commutateur Cisco suivante une fois le commutateur démarré ?
switch:
Correct Answer
B. Le système d'exploitation du commutateur est introuvable.
Explanation
The most common reason why a network technician sees the Cisco switch prompt "switch:" after the switch has booted up is because the switch's operating system is not found. This could be due to a variety of reasons such as a corrupted or missing operating system file, a failed boot process, or a hardware issue. In order to resolve this issue, the technician would need to troubleshoot the switch's boot process, potentially reinstall the operating system, or replace any faulty hardware components.
10.
Complétez les zones vides.
Dans un réseau Ethernet, les trames inférieures à 64 bits sont appelées des .
Correct Answer
runt
Explanation
Dans un réseau Ethernet, les trames inférieures à 64 bits sont appelées des "runts". Les runts sont des trames qui sont trop courtes pour être correctement traitées par les équipements du réseau. Ces trames peuvent être causées par des erreurs de transmission ou des collisions.
11.
Quel est le résultat de la commande no switchport port-security mac-address sticky lorsqu'elle est exécutée sur une interface pour laquelle la sécurité des ports est configurée ?
Correct Answer
B. Les adresses MAC sécurisées rémanentes restent intégrées à la table d'adresses MAC, mais sont supprimées de la configuration en cours.
Explanation
When the command "no switchport port-security mac-address sticky" is executed on an interface where port security is configured, the permanent secure MAC addresses remain in the MAC address table but are removed from the current configuration. This means that the MAC addresses will still be recognized and allowed through the interface, but they will no longer be part of the port security configuration.
12.
Une université propose des cours auprès d'une base navale avoisinante où se trouve un commutateur distant. Afin que les administrateurs réseau du bureau central de l'université puissent gérer un commutateur à distance pour le trafic SSH, quel numéro de port de destination doit être ouvert et suivi sur le pare-feu de l'université ?
Correct Answer
A. 22
Explanation
The correct answer is 22. Port number 22 is the standard port for SSH (Secure Shell) protocol, which is used for secure remote administration of network devices. By opening and monitoring port 22 on the university's firewall, the network administrators at the central office can manage a remote switch for SSH traffic.
13.
Quelle est la première action de la séquence d'amorçage lorsqu'un commutateur est mis sous tension ?
Correct Answer
D. Chargement d'un programme de Power-On Self Test (POST)
Explanation
The first action in the boot-up sequence when a switch is powered on is the loading of a Power-On Self Test (POST) program. This program is responsible for checking the hardware components of the switch to ensure they are functioning properly. It performs diagnostic tests on the switch's processor, memory, and other components. Once the POST is completed successfully, the switch can proceed to the next steps in the boot-up process, such as loading the default Cisco IOS software.
14.
Un pirate a contourné la sécurité physique et est parvenu à connecter un ordinateur portable à une interface Ethernet sur un commutateur. Si tous les ports de commutateur sont configurés pour la sécurité des ports et si le mode de violation est défini sur les paramètres d'usine par défaut, quelle action est entreprise pour lutter contre le pirate ?
Correct Answer
C. Les paquets dont l'adresse source est inconnue sont abandonnés et l'enregistrement des erreurs dans l'interface et la LED du port sont désactivés.
Explanation
When all switch ports are configured for port security and the violation mode is set to the default factory settings, any packets with an unknown source address will be dropped. Additionally, the interface error logging and LED port status indicators will be disabled. This helps to prevent the pirate from gaining unauthorized access to the network and ensures that any security violations are not easily detectable.
15.
Un administrateur réseau configure la fonction de sécurité des ports sur un commutateur. La politique de sécurité indique qu’au maximum deux adresses MAC sont autorisées sur chaque port d'accès. Lorsque le nombre maximal d'adresses MAC est atteint, une trame avec l'adresse MAC source inconnue est abandonnée et une notification est envoyée au serveur Syslog. Quel mode de violation de sécurité doit être configuré sur chaque port d'accès ?
Correct Answer
B. Restrict
Explanation
The correct answer is "restrict". In this scenario, the network administrator wants to limit the number of MAC addresses allowed on each access port to a maximum of two. When the maximum number of MAC addresses is reached, any frame with an unknown source MAC address will be dropped and a notification will be sent to the Syslog server. The "restrict" mode of security violation should be configured on each access port to enforce this policy.
16.
Reportez-vous à l'illustration. L’administrateur réseau souhaite configurer le commutateur Switch1 pour autoriser les connexions SSH et interdire les connexions Telnet. Comment doit-il modifier la configuration affichée afin d’obtenir le résultat escompté ?
Correct Answer
A. Il doit modifier la commande transport input .
Explanation
The correct answer is "Il doit modifier la commande transport input." This is because the "transport input" command is used to specify the protocols that are allowed for incoming connections. By modifying this command, the network administrator can specify that only SSH is allowed and Telnet is prohibited.
17.
Quel est l’effet de la commande switchport port-security ?
Correct Answer
A.
Activer la sécurité des ports sur une interface
Explanation
La commande "switchport port-security" permet d'activer la sécurité des ports sur une interface spécifique. Cela signifie que seules les adresses MAC autorisées seront autorisées à se connecter à cette interface, et toute autre adresse MAC sera bloquée. Cela aide à prévenir les attaques de type "spoofing" où un appareil malveillant tente de se faire passer pour un appareil autorisé en utilisant une adresse MAC falsifiée.
18.
Examinez l'illustration. Le port Fa0/2 a déjà été configuré correctement. Le téléphone IP et le PC fonctionnent correctement. Quelle configuration du commutateur est la plus appropriée pour le port Fa0/2 si l'administrateur réseau vise les objectifs suivants ?
- Personne n'est autorisé à déconnecter le téléphone IP ou le PC et à connecter un autre périphérique câblé.
- Si un périphérique différent est connecté, le port Fa0/2 est arrêté.
- Le commutateur doit détecter automatiquement l'adresse MAC du téléphone IP et du PC, et ajouter ces adresses à la configuration en cours.
Correct Answer
D. SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky
Explanation
The correct configuration for the Fa0/2 port is to enable port security, set the maximum number of allowed MAC addresses to 2, and configure sticky MAC addresses. This ensures that only the IP phone and PC are allowed to be connected to the port, and if any other device is connected, the port will be shut down. The sticky MAC addresses feature automatically detects and adds the MAC addresses of the IP phone and PC to the current configuration, providing an extra layer of security.
19.
Examinez l'illustration. Quel problème de support sur la liaison connectée à l'interface Fa0/1 la commande showinterface révèle-t-elle ?
Correct Answer
B. Les interférences électriques et le bruit sont peut-être trop nombreux sur la liaison.
Explanation
The command "show interface" reveals that there may be too many electrical interferences and noise on the connected link.
20.
Quelle est la différence entre l’utilisation des protocoles Telnet ou SSH pour se connecter à un périphérique réseau de gestion ?
Correct Answer
B. Telnet envoie un nom d'utilisateur et mot de passe en texte clair, tandis que SSH chiffre le nom d'utilisateur et le mot de passe.
Explanation
Telnet sends the username and password in clear text, which means that anyone who intercepts the communication can easily read and capture the credentials. On the other hand, SSH encrypts the username and password, providing a secure connection between the client and the server. This ensures that even if someone intercepts the communication, they won't be able to decipher the credentials.
21.
Quelle est la fonction du programme d'amorçage du commutateur ?
Correct Answer
C.
Fournir un environnement d'exploitation lorsque le système d'exploitation du commutateur est introuvable
Explanation
The function of the switch's boot program is to provide an operating environment when the switch's operating system is not found.
22.
Reportez-vous à l'illustration. Un technicien réseau dépanne des problèmes de connectivité dans un réseau Ethernet grâce à la commande show interfaces fastEthernet 0/0 . Quelles conclusions pouvez-vous tirer à partir du résultat partiel de l'illustration ?
Correct Answer
D. Le dysfonctionnement de la carte réseau peut entraîner la transmission de trames de longueur supérieure à la valeur autorisée.
Explanation
The partial result of the "show interfaces fastEthernet 0/0" command indicates that there may be an issue with the network card. This issue could cause the transmission of frames that exceed the allowed length.
23.
Quelle interface est l'emplacement par défaut de l'adresse IP utilisée pour gérer un commutateur Ethernet 24 ports ?
Correct Answer
B. VLAN 1
Explanation
L'interface par défaut de l'adresse IP utilisée pour gérer un commutateur Ethernet 24 ports est le VLAN 1.
24.
Parmi les affirmations suivantes concernant l'utilisation du Fast Ethernet bidirectionnel simultané, lesquelles sont vraies ? (Choisissez deux réponses.)
Correct Answer(s)
D. Le Fast Ethernet bidirectionnel simultané offre une efficacité de 100 % dans les deux directions.
E. Le flux de données bidirectionnel améliore les performances.
Explanation
The given correct answers are "Le Fast Ethernet bidirectionnel simultané offre une efficacité de 100 % dans les deux directions" (Simultaneous bidirectional Fast Ethernet offers 100% efficiency in both directions) and "Le flux de données bidirectionnel améliore les performances" (Bidirectional data flow improves performance). These statements indicate that simultaneous bidirectional Fast Ethernet provides optimal efficiency in transmitting data in both directions and that bidirectional data flow enhances overall performance.
25.
Quelle proposition décrit la LED de vitesse des ports sur le commutateur Cisco Catalyst 2960 ?
Correct Answer
D. Si la LED est verte, le port fonctionne à 100 Mbit/s.
Explanation
The correct answer states that if the LED is green, the port is operating at 100 Mbit/s. This means that when the LED on the speed ports of the Cisco Catalyst 2960 switch is green, it indicates that the port is functioning at a speed of 100 Mbit/s.
26.
Examinez l'illustration. Que peut-on conclure à propos de la sécurité des ports à partir des informations présentées ?
Correct Answer
C. Le mode de violation du port utilisé est le mode par défaut pour n'importe quel port dont la sécurité est activée.
Explanation
Based on the information presented, the conclusion that can be drawn about the security of the ports is that the default violation mode is used for any port with security enabled. This means that if any violation of the security settings occurs, such as a device with a different MAC address being connected to the port, the default action will be taken. The other statements in the question, such as the port being disabled or having the maximum number of supported MAC addresses, do not have enough evidence to be concluded.
27.
Dans quelle situation un technicien utilise-t-il la commande de commutateur show interfaces ?
Correct Answer
A. Lorsque des paquets sont reçus d'un hôte donné qui est directement connecté
Explanation
A technician uses the "show interfaces" command when packets are received from a specific host that is directly connected. This command allows the technician to view the status and statistics of the interfaces on the network device, including information about the packets received and transmitted. By analyzing the output of this command, the technician can troubleshoot any issues related to the connectivity between the host and the network device.
28.
Un commutateur de production est rechargé et se termine par une invite Switch> . Quelles conclusions peut-on en tirer ? (Choisissez deux réponses.)
Correct Answer(s)
B. Une version complète du logiciel Cisco IOS a été trouvée et chargée.
C. Un test POST (Power-On Self Test) s'est déroulé normalement.
Explanation
The correct answer is "Une version complète du logiciel Cisco IOS a été trouvée et chargée" and "Un test POST (Power-On Self Test) s'est déroulé normalement." This can be concluded because the prompt "Switch>" indicates that the switch has successfully booted up and is ready for user input. The presence of the complete Cisco IOS software and the successful completion of the POST indicate that the switch is functioning properly.
29.
Où les adresses MAC enregistrées de manière dynamique sont-elles enregistrées lorsque l'apprentissage rémanent est activé avec la commande switchport port-security mac-address sticky ?
Correct Answer
D. Mémoire vive (RAM)
Explanation
When the sticky MAC address learning is enabled with the "switchport port-security mac-address sticky" command, the dynamically learned MAC addresses are stored in the volatile memory (RAM) of the switch. This allows the switch to retain the MAC addresses even after a reboot or power cycle. The RAM is a type of memory that provides fast and temporary storage for data and instructions that are actively being used by the switch.
30.
Quelles affirmations relatives à la sécurité du port du commutateur sont vraies ? (Choisissez deux réponses.)
Correct Answer(s)
A. Si un nombre inférieur au nombre maximum d’adresses MAC d’un port est configuré de manière statique, les adresses acquises de manière dynamique sont ajoutées à la mémoire associative jusqu’à ce que le nombre maximum soit atteint.
B. Les adresses MAC sécurisées acquises de façon dynamique sont perdues au redémarrage du commutateur.
Explanation
The first statement is true because if a number lower than the maximum number of MAC addresses for a port is statically configured, dynamically acquired addresses are added to the associative memory until the maximum number is reached. The second statement is also true because secure MAC addresses acquired dynamically are lost upon switch restart.
31.
Examinez l'illustration. Que se passe-t-il en cas de violation de sécurité des ports sur l'interface Fa0/1 du commutateur S1 ?
Correct Answer
B. Les paquets dont les adresses source sont inconnues sont abandonnés.
Explanation
In case of a security violation on interface Fa0/1 of switch S1, the packets with unknown source addresses are dropped or abandoned. This means that any packets coming from an unknown or unauthorized source will not be forwarded or processed by the switch.
32.
Quelle commande est utilisée pour définir la variable d'environnement BOOT qui définit l'emplacement du fichier d'image IOS sur un commutateur ?
Correct Answer
B. Boot system
Explanation
The correct answer is "boot system". This command is used to define the environment variable BOOT, which sets the location of the IOS image file on a switch.
33.
Si une extrémité d'une connexion Ethernet est configurée en mode full duplex et l'autre extrémité de la connexion est configurée en mode semi-duplex, où seront localisées les collisions tardives ?
Correct Answer
B. Sur l'extrémité de la connexion en mode semi-duplex
Explanation
Dans une connexion Ethernet, les collisions se produisent lorsque deux appareils tentent de transmettre des données en même temps sur le même canal. Dans ce cas, si une extrémité de la connexion est configurée en mode full duplex (capable de transmettre et de recevoir des données simultanément) et l'autre extrémité est configurée en mode semi-duplex (capable de transmettre ou de recevoir des données à un moment donné), les collisions tardives se produiront sur l'extrémité de la connexion en mode semi-duplex. Cela se produit car l'extrémité en mode full duplex peut transmettre et recevoir des données simultanément, tandis que l'extrémité en mode semi-duplex ne peut le faire qu'à tour de rôle, ce qui peut entraîner des collisions tardives.
34.
Quelle action permet à un port de commutateur en mode de désactivation des erreurs de revenir dans un état opérationnel ?
Correct Answer
D. Exécution des commandes d'interface shutdown , puis no shutdown .
Explanation
The correct answer is executing the interface shutdown and no shutdown commands. These commands will disable and then enable the interface, allowing it to return to an operational state. This process can help troubleshoot and resolve any errors or issues with the switch port. Switchport mode access, removing and reconfiguring port security, and clearing the MAC address table do not directly address the issue of returning the switch port to an operational state.