CCNA 2 - Chapitre 1, réponses de l'examen


  1. Une entreprise envisage d'utiliser un client / serveur ou un réseau peer-to-peer. Quelles sont les trois caractéristiques d'un réseau peer-to-peer? (Choisis trois.)

    • une meilleure sécurité
    • facile à créer
    • meilleures performances de l'appareil en tant que client et serveur
    • manque d'administration centralisée
    • moins de coûts de mise en œuvre
    • évolutif
  2. Quel appareil remplit la fonction de détermination du chemin que les messages doivent emprunter via les interréseaux?

    • un routeur
    • un pare-feu
    • un serveur web
    • un modem DSL
  3. Quels sont les deux critères utilisés pour aider à sélectionner un support réseau parmi divers supports réseau? (Choisissez deux réponses.) Priorité

    • le coût des terminaux utilisés dans le réseau
    • les types de données à prioriser
    • la distance à laquelle le support sélectionné peut transporter avec succès un signal
    • le nombre d'appareils intermédiaires installés dans le réseau
    • l'environnement dans lequel le support sélectionné doit être installé
  4. Quels sont les deux énoncés décrivant les dispositifs intermédiaires? (Choisissez deux.)

    • Les appareils intermédiaires génèrent du contenu de données.
    • Les appareils intermédiaires modifient le contenu des données.
    • Les appareils intermédiaires dirigent le chemin des données.
    • Les appareils intermédiaires connectent des hôtes individuels au réseau.
    • Les appareils intermédiaires lancent le processus d'encapsulation.
  5. Quelles sont les deux fonctions des terminaux sur un réseau? (Choisissez deux.)

    • Ils sont à l'origine des données qui transitent par le réseau.
    • Ils dirigent les données sur des chemins alternatifs en cas de défaillance de la liaison.
    • Ils filtrent le flux de données pour améliorer la sécurité.
    • Ils sont l'interface entre l'homme et le réseau de communication.
    • Ils fournissent le canal sur lequel le message réseau circule.
  6. Quelle zone du réseau un membre du personnel informatique d'université devrait-il le plus probablement repenser en conséquence directe du fait que de nombreux étudiants apportent leurs propres tablettes et smartphones à l'école pour accéder aux ressources de l'école?

    • extranet
    • intranet
    • LAN filaire
    • LAN sans fil
    • WAN sans fil
  7. À quel type de réseau un utilisateur à domicile doit-il accéder pour faire ses achats en ligne?

    • un intranet
    • l'Internet
    • un extranet
    • un réseau local
  8. Un employé d'une succursale crée un devis pour un client. Pour ce faire, l'employé doit accéder aux informations de tarification confidentielles à partir des serveurs internes du siège social. À quel type de réseau l'employé aurait-il accès?

    • un intranet
    • l'Internet
    • un extranet
    • un réseau local
  9. Quelles sont les deux options de connexion qui fournissent une connexion Internet à large bande passante toujours active aux ordinateurs d'un bureau à domicile? (Choisissez deux.)


  • DSL
  • Satellite
  • cellulaire
  • câble
  • téléphone commuté




  • Quelles sont les deux options de connexion Internet qui ne nécessitent pas que des câbles physiques soient acheminés vers le bâtiment? (Choisissez deux.)

    • DSL
    • cellulaire
    • Satellite
    • connexion
    • ligne louée dédiée
  • Quel terme décrit l'état d'un réseau lorsque la demande sur les ressources du réseau dépasse la capacité disponible?

    • convergence
    • congestion
    • optimisation
    • synchronisation
  • Quel type de trafic réseau nécessite une QoS?

    • email
    • achats en ligne
    • vidéo conférence
    • wiki
  • Quelle expression définit avec précision le terme bande passante?

    • une méthode pour limiter l'impact d'une défaillance matérielle ou logicielle sur le réseau
    • une mesure de la capacité de transport des données des médias
    • un état où la demande sur les ressources du réseau dépasse la capacité disponible
    • un ensemble de techniques pour gérer l'utilisation des ressources du réseau
  • Un administrateur réseau met en œuvre une stratégie qui requiert des mots de passe complexes et solides. Quel objectif de protection des données cette politique prend-elle en charge?

    • intégrité des données
    • qualité des données
    • confidentialité des données
    • redondance des données
  • Quel énoncé décrit une caractéristique du cloud computing?

    • Une entreprise peut se connecter directement à Internet sans recourir à un FAI.
    • Les applications sont accessibles sur Internet par des utilisateurs individuels ou des entreprises à l'aide de n'importe quel appareil, partout dans le monde.
    • Les appareils peuvent se connecter à Internet via le câblage électrique existant.
    • Des investissements dans de nouvelles infrastructures sont nécessaires pour accéder au cloud.
  • Qu'est-ce que l'internet?

    • Il s'agit d'un réseau basé sur la technologie Ethernet.
    • Il fournit un accès réseau aux appareils mobiles.
    • Il fournit des connexions via des réseaux mondiaux interconnectés.
    • Il s'agit d'un réseau privé pour une organisation avec des connexions LAN et WAN.
  • Quelle déclaration décrit l'utilisation de la technologie de mise en réseau CPL?

    • Un nouveau câblage électrique «intelligent» est utilisé pour étendre un réseau local domestique existant.
    • Un LAN domestique est installé sans utiliser de câblage physique.
    • Un appareil se connecte à un réseau local domestique existant à l'aide d'un adaptateur et d'une prise électrique existante.
    • Les points d'accès sans fil utilisent des adaptateurs CPL pour distribuer les données via le réseau local domestique.
  • Quelle violation de la sécurité causerait le plus de dommages à la vie d'un utilisateur à domicile?

    • déni de service à votre serveur de messagerie
    • réplication de vers et virus sur votre ordinateur
    • capture de données personnelles qui mène au vol d'identité
    • les logiciels espions qui conduisent à des spams
  • Un utilisateur met en œuvre la sécurité sur un petit réseau de bureau. Quelles sont les deux actions qui fourniraient les exigences de sécurité minimales pour ce réseau? (Choisissez deux.)

    • implémenter un pare-feu
    • installation d'un réseau sans fil
    • installation d'un logiciel antivirus
    • mise en place d'un système de détection d'intrusion
    • ajout d'un dispositif de prévention des intrusions dédié
  • Un            réseau convergé          est capable de fournir de la voix, de la vidéo, du texte et des graphiques sur les mêmes canaux de communication.

  • Remplir les trous.

    L'acronyme       byod       fait référence à la politique qui permet aux employés d'utiliser leurs appareils personnels dans le bureau d'affaires pour accéder au réseau et à d'autres ressources.

  • Faites correspondre la description à la forme de communication réseau. (Toutes les options ne sont pas utilisées.)

    • Question
      CCNA1 Chapitre 1 v5.1 001 Question
    • Répondre
      CCNA1 Chapter 1 v5.1 001 Answer
  • Faites correspondre chaque caractéristique à son type de connectivité Internet correspondant. (Toutes les options ne sont pas utilisées.)

    • Question
      CCNA1 Chapitre 1 v5.1 002 Question
    • Répondre
      CCNA1 Chapter 1 v5.1 002 Answer
  • Faites correspondre la définition à l'objectif de sécurité. (Toutes les options ne sont pas utilisées.)

    • Question
      CCNA1 Chapitre 1 v5.1 003 Question
    • Répondre
      CCNA1 Chapter 1 v5.1 003 Answer

  • CCNA 2 - Chapitre 1, réponses de l'examen Reviewed by Mouad on décembre 20, 2019 Rating: 5

    Aucun commentaire:

    All Rights Reserved by Be FullStack IT © 2014 - 2016
    Powered By Mouad LOUHICHI

    Formulaire de contact

    Nom

    E-mail *

    Message *

    Fourni par Blogger.