CCNA1 : Chapitre 2


Tirage au sort de 20 parmi une base de 21 Questions...


1) Pourquoi est-il important de configurer un nom d'hôte sur un périphérique?
  autoriser l'accès local au périphérique via le port de console
  un nom d'hôte doit être configuré avant tout autre paramètre
  identifier le périphérique lors d'un accès distant (SSH ou telnet)
  un routeur ou un commutateur Cisco ne commence à fonctionner que lorsque son nom d'hôte est défini
  Je ne sais pas

2) Quelles sont les deux caractéristiques de la RAM sur un périphérique Cisco? (Choisissez deux.)
  La RAM fournit un stockage non volatile.
  La configuration en cours d'exécution sur le périphérique est stockée dans la RAM.
  La RAM est un composant des commutateurs Cisco mais pas des routeurs Cisco.
  La RAM est capable de stocker plusieurs versions d'IOS et de fichiers de configuration.
  Le contenu de la RAM est perdu pendant un cycle d'alimentation.
  Je ne sais pas

3) Quelles informations la commande show startup-config affiche-t-elle?
  l'image IOS copiée dans la RAM
  le contenu du fichier de configuration en cours dans la RAM
  le contenu du fichier de configuration enregistré dans la NVRAM
  le programme de démarrage dans la ROM
  Je ne sais pas

4) Quelle commande peut être utilisée sur un PC Windows pour voir la configuration IP de cet ordinateur?
  montrer les interfaces
  ipconfig
  ping
  afficher le brief de l'interface ip
  Je ne sais pas

5) Quelle est la fonction du noyau d'un logiciel d'exploitation?
  Le noyau fournit des ressources matérielles pour répondre aux exigences logicielles.
  C'est une application qui permet la configuration initiale d'un périphérique Cisco.
  Le noyau relie les pilotes matériels à l’électronique sous-jacente d’un ordinateur.
  Il fournit une interface utilisateur qui permet aux utilisateurs de demander une tâche spécifique.
  Je ne sais pas

6) Quelle interface permet la gestion à distance d'un commutateur de couche 2?
  l'interface virtuelle du commutateur
  la première interface de port Ethernet
  l'interface AUX
  l'interface du port de console
  Je ne sais pas

7) Quelle procédure est utilisée pour accéder à un commutateur Cisco 2960 lors de la configuration initiale dans un environnement sécurisé?
  Utilisez Telnet pour accéder à distance au commutateur via le réseau.
  Utilisez le port AUX pour accéder localement au commutateur à partir d’une interface série ou USB du PC.
  Utilisez Secure Shell pour accéder à distance au commutateur via le réseau.
  Utilisez le port de console pour accéder localement au commutateur à partir d’une interface série ou USB du PC.
  Je ne sais pas

8) Quelle interface est l'interface SVI par défaut sur un commutateur Cisco?
  VLAN 1
  GigabitEthernet 0/1
  FastEthernet 0/1
  VLAN 99
  Je ne sais pas

9) Un technicien ajoute un nouveau PC à un réseau local. Après avoir déballé les composants et effectué toutes les connexions, le technicien démarre le PC. Une fois le système d'exploitation chargé, le technicien ouvre un navigateur et vérifie que le PC peut accéder à Internet. Pourquoi le PC a-t-il pu se connecter au réseau sans configuration supplémentaire?
  Le PC est livré préconfiguré avec les informations d’adressage IP de l’usine.
  Le PC a utilisé DNS pour recevoir automatiquement les informations d'adressage IP d'un serveur.
  Le PC a été préconfiguré pour utiliser DHCP.
  Le PC ne nécessite aucune information supplémentaire pour fonctionner sur le réseau.
  L’interface virtuelle du PC est compatible avec n’importe quel réseau.
  Je ne sais pas

10) Un administrateur réseau doit conserver l'ID utilisateur, le mot de passe et le contenu de la session confidentiels lors de l'établissement de la connectivité CLI distante avec un commutateur pour la gérer. Quelle méthode d'accès faut-il choisir?
  Console
  AUX
  Telnet
  SSH
  Je ne sais pas

11) Quelle affirmation est vraie à propos du fichier de configuration en cours dans un périphérique Cisco IOS?
  Cela affecte le fonctionnement de l'appareil immédiatement après modification.
  Il doit être supprimé à l'aide de la commande erase running-config.
  Il est stocké dans la NVRAM.
  Il est automatiquement enregistré lorsque le routeur redémarre.
  Je ne sais pas

12) Quelle commande ou combinaison de touches permet à un utilisateur de revenir au niveau précédent dans la hiérarchie des commandes?
  Ctrl-C
  sortie
  fin
  Ctrl-Z
  Je ne sais pas

13) Quels sont les deux noms d'hôte qui suivent les instructions pour les conventions de dénomination sur les périphériques Cisco IOS? (Choisissez deux.)
  Étage (15)
  SwBranch799
  HO étage 17
  Branch2!
  RM-3-Switch-2A4
  Je ne sais pas

14) Un routeur possède un système d'exploitation valide et un fichier de configuration stocké dans la NVRAM. Le fichier de configuration contient un mot de passe secret d'activation, mais aucun mot de passe de console. Lors du démarrage du routeur, quel mode s'affichera?
  mode de configuration globale
  Mode de configuration
  mode utilisateur
  mode d'exécution privilégié
  Je ne sais pas

15) Comment la commande service password-encryption améliore-t-elle la sécurité des mots de passe sur les routeurs et les commutateurs Cisco?
  Il chiffre les mots de passe lors de leur envoi sur le réseau.
  Pour pouvoir accéder à la console à un routeur ou à un commutateur, un utilisateur doit entrer des mots de passe chiffrés.
  Il nécessite l'utilisation de mots de passe cryptés lors de la connexion à distance à un routeur ou à un commutateur avec Telnet.
  Il chiffre les mots de passe stockés dans les fichiers de configuration du routeur ou du commutateur.
  Je ne sais pas

16) Pourquoi un commutateur de couche 2 aurait-il besoin d'une adresse IP?
  pour permettre au commutateur d'être géré à distance
  pour permettre au commutateur de fonctionner en tant que passerelle par défaut
  pour permettre au commutateur d'envoyer des trames de diffusion aux PC connectés
  pour permettre au commutateur de recevoir des trames de PC connectés
  Je ne sais pas

17) Qu'est-ce qu'un utilisateur essaie de déterminer lorsqu'il émet une commande ping 10.1.1.1 sur un PC?
  le chemin que prendra le trafic pour atteindre la destination
  s'il y a une connectivité avec le périphérique de destination
  quel type d'appareil est à la destination
  si la pile TCP / IP fonctionne sur le PC sans mettre le trafic sur le réseau
  Je ne sais pas

18) Tout en essayant de résoudre un problème de réseau, un technicien a apporté plusieurs modifications au fichier de configuration actuel du routeur. Les modifications n'ont pas résolu le problème et n'ont pas été enregistrées. Quelle action le technicien peut-il entreprendre pour ignorer les modifications et travailler avec le fichier en NVRAM?
  Exécutez la commande copy startup-config running-config.
  Fermez et rouvrez le logiciel d’émulation de terminal.
  Émettez la commande reload sans enregistrer la configuration en cours.
  Supprimez le fichier vlan.dat et redémarrez le périphérique.
  Je ne sais pas

19) Un administrateur réseau est en train de configurer le MOTD sur le commutateur SW1. Quel est le but de cette commande?

SW1# configure terminal
SW1 (config)#banner motd #Unauthorized access to this device is prohibited!#
SW1 (config)#end
SW1#
  configurer le commutateur SW1 de sorte que seuls les utilisateurs du groupe d'administrateurs puissent utiliser telnet en SW1
  forcer les utilisateurs du groupe d'admin pour entrer un mot de passe pour l'authentification
  afficher un message lorsqu'un utilisateur accède au commutateur
  configurer le commutateur SW1 pour que le message s'affiche lorsqu'un utilisateur entre la commande d'activation
  Je ne sais pas

20) Un technicien réseau teste la connectivité dans un nouveau réseau. Sur la base des résultats de test présentés dans l'image, avec quel périphérique le technicien est-il connecté et avec quel périphérique ne dispose-t-il pas de connectivité? (Choisissez deux.)
  connectivité: commutateur 2
  connectivité: PC-D
  pas de connectivité: PC-C
  pas de connectivité: commutateur 2
  connectivité: PC-B
  pas de connectivité: commutateur 1
  Je ne sais pas

Partagez ce quiz :