CCNA 2 - Chapitre 1, réponses de l'examen
Une entreprise envisage d'utiliser un client / serveur ou un réseau peer-to-peer. Quelles sont les trois caractéristiques d'un réseau peer-to-peer? (Choisis trois.)
- une meilleure sécurité
- facile à créer
- meilleures performances de l'appareil en tant que client et serveur
- manque d'administration centralisée
- moins de coûts de mise en œuvre
- évolutif
Quel appareil remplit la fonction de détermination du chemin que les messages doivent emprunter via les interréseaux?
- un routeur
- un pare-feu
- un serveur web
- un modem DSL
Quels sont les deux critères utilisés pour aider à sélectionner un support réseau parmi divers supports réseau? (Choisissez deux réponses.) Priorité
- le coût des terminaux utilisés dans le réseau
- les types de données à prioriser
- la distance à laquelle le support sélectionné peut transporter avec succès un signal
- le nombre d'appareils intermédiaires installés dans le réseau
- l'environnement dans lequel le support sélectionné doit être installé
Quels sont les deux énoncés décrivant les dispositifs intermédiaires? (Choisissez deux.)
- Les appareils intermédiaires génèrent du contenu de données.
- Les appareils intermédiaires modifient le contenu des données.
- Les appareils intermédiaires dirigent le chemin des données.
- Les appareils intermédiaires connectent des hôtes individuels au réseau.
- Les appareils intermédiaires lancent le processus d'encapsulation.
Quelles sont les deux fonctions des terminaux sur un réseau? (Choisissez deux.)
- Ils sont à l'origine des données qui transitent par le réseau.
- Ils dirigent les données sur des chemins alternatifs en cas de défaillance de la liaison.
- Ils filtrent le flux de données pour améliorer la sécurité.
- Ils sont l'interface entre l'homme et le réseau de communication.
- Ils fournissent le canal sur lequel le message réseau circule.
Quelle zone du réseau un membre du personnel informatique d'université devrait-il le plus probablement repenser en conséquence directe du fait que de nombreux étudiants apportent leurs propres tablettes et smartphones à l'école pour accéder aux ressources de l'école?
- extranet
- intranet
- LAN filaire
- LAN sans fil
- WAN sans fil
À quel type de réseau un utilisateur à domicile doit-il accéder pour faire ses achats en ligne?
- un intranet
- l'Internet
- un extranet
- un réseau local
Un employé d'une succursale crée un devis pour un client. Pour ce faire, l'employé doit accéder aux informations de tarification confidentielles à partir des serveurs internes du siège social. À quel type de réseau l'employé aurait-il accès?
- un intranet
- l'Internet
- un extranet
- un réseau local
Quelles sont les deux options de connexion qui fournissent une connexion Internet à large bande passante toujours active aux ordinateurs d'un bureau à domicile? (Choisissez deux.)
- DSL
- Satellite
- cellulaire
- câble
- téléphone commuté
Quelles sont les deux options de connexion Internet qui ne nécessitent pas que des câbles physiques soient acheminés vers le bâtiment? (Choisissez deux.)
- DSL
- cellulaire
- Satellite
- connexion
- ligne louée dédiée
Quel terme décrit l'état d'un réseau lorsque la demande sur les ressources du réseau dépasse la capacité disponible?
- convergence
- congestion
- optimisation
- synchronisation
Quel type de trafic réseau nécessite une QoS?
- achats en ligne
- vidéo conférence
- wiki
Quelle expression définit avec précision le terme bande passante?
- une méthode pour limiter l'impact d'une défaillance matérielle ou logicielle sur le réseau
- une mesure de la capacité de transport des données des médias
- un état où la demande sur les ressources du réseau dépasse la capacité disponible
- un ensemble de techniques pour gérer l'utilisation des ressources du réseau
Un administrateur réseau met en œuvre une stratégie qui requiert des mots de passe complexes et solides. Quel objectif de protection des données cette politique prend-elle en charge?
- intégrité des données
- qualité des données
- confidentialité des données
- redondance des données
Quel énoncé décrit une caractéristique du cloud computing?
- Une entreprise peut se connecter directement à Internet sans recourir à un FAI.
- Les applications sont accessibles sur Internet par des utilisateurs individuels ou des entreprises à l'aide de n'importe quel appareil, partout dans le monde.
- Les appareils peuvent se connecter à Internet via le câblage électrique existant.
- Des investissements dans de nouvelles infrastructures sont nécessaires pour accéder au cloud.
Qu'est-ce que l'internet?
- Il s'agit d'un réseau basé sur la technologie Ethernet.
- Il fournit un accès réseau aux appareils mobiles.
- Il fournit des connexions via des réseaux mondiaux interconnectés.
- Il s'agit d'un réseau privé pour une organisation avec des connexions LAN et WAN.
Quelle déclaration décrit l'utilisation de la technologie de mise en réseau CPL?
- Un nouveau câblage électrique «intelligent» est utilisé pour étendre un réseau local domestique existant.
- Un LAN domestique est installé sans utiliser de câblage physique.
- Un appareil se connecte à un réseau local domestique existant à l'aide d'un adaptateur et d'une prise électrique existante.
- Les points d'accès sans fil utilisent des adaptateurs CPL pour distribuer les données via le réseau local domestique.
Quelle violation de la sécurité causerait le plus de dommages à la vie d'un utilisateur à domicile?
- déni de service à votre serveur de messagerie
- réplication de vers et virus sur votre ordinateur
- capture de données personnelles qui mène au vol d'identité
- les logiciels espions qui conduisent à des spams
Un utilisateur met en œuvre la sécurité sur un petit réseau de bureau. Quelles sont les deux actions qui fourniraient les exigences de sécurité minimales pour ce réseau? (Choisissez deux.)
- implémenter un pare-feu
- installation d'un réseau sans fil
- installation d'un logiciel antivirus
- mise en place d'un système de détection d'intrusion
- ajout d'un dispositif de prévention des intrusions dédié
Un réseau convergé est capable de fournir de la voix, de la vidéo, du texte et des graphiques sur les mêmes canaux de communication.
Remplir les trous.
L'acronyme byod fait référence à la politique qui permet aux employés d'utiliser leurs appareils personnels dans le bureau d'affaires pour accéder au réseau et à d'autres ressources.
Faites correspondre la description à la forme de communication réseau. (Toutes les options ne sont pas utilisées.)
- Question
- Répondre
Faites correspondre chaque caractéristique à son type de connectivité Internet correspondant. (Toutes les options ne sont pas utilisées.)
- Question
- Répondre
Faites correspondre la définition à l'objectif de sécurité. (Toutes les options ne sont pas utilisées.)
- Question
- Répondre
CCNA 2 - Chapitre 1, réponses de l'examen
Reviewed by Mouad
on
décembre 20, 2019
Rating:
Reviewed by Mouad
on
décembre 20, 2019
Rating:







Aucun commentaire: