Télécharger le PDF
1) Qu'est-ce que le routage?
Le routage est le processus de recherche d'un chemin sur lequel les données peuvent passer de la source à la destination. Le routage est effectué par un périphérique appelé routeurs, qui sont des périphériques de couche réseau.
2) Quel est le but de la liaison de données?
Le travail de la couche de liaison de données est de vérifier que les messages sont envoyés au bon périphérique. Une autre fonction de cette couche est le cadrage.
3) Quel est le principal avantage de l'utilisation de commutateurs?
Lorsqu'un commutateur reçoit un signal, il crée une trame à partir des bits provenant de ce signal. Avec ce processus, il obtient l'accès et lit l'adresse de destination, après quoi il transmet cette trame au port approprié. C'est un moyen très efficace de transmission de données, au lieu de les diffuser sur tous les ports.
4) Quand la congestion du réseau se produit-elle?
La congestion du réseau se produit lorsque trop d'utilisateurs essaient d'utiliser la même bande passante. Cela est particulièrement vrai dans les grands réseaux qui ne recourent pas à la segmentation du réseau.
5) Qu'est-ce qu'une fenêtre en termes de réseautage?
Une fenêtre fait référence au nombre de segments qui peuvent être envoyés de la source à la destination avant qu'un accusé de réception ne soit renvoyé.
6) Un pont divise-t-il un réseau en sections plus petites?
Pas vraiment. Ce qu'un pont fait en réalité, c'est prendre le grand réseau et le filtrer, sans changer la taille du réseau.
7) Quelle méthode de commutation LAN est utilisée dans CISCO Catalyst 5000?
CISCO Catalyst 5000 utilise la méthode de commutation Store-and-Forward. Il stocke la trame entière dans ses tampons et effectue une vérification CRC avant de décider de transmettre ou non cette trame de données.
8) Quel est le rôle de la sous-couche LLC?
La sous-couche LLC signifie Logical Link Control. Il peut fournir des services optionnels à un développeur d'applications. Une option consiste à fournir un contrôle de flux à la couche réseau en utilisant des codes d'arrêt / démarrage. La LLC peut également fournir une correction d'erreurs.
9) Quelle est la différence entre RIP et IGRP?
RIP s'appuie sur le nombre de sauts afin de déterminer le meilleur itinéraire vers un réseau. D'autre part, IGRP prend en compte de nombreux facteurs avant de décider de la meilleure route à emprunter, tels que la bande passante, la fiabilité, le MTU et le nombre de sauts.
10) Quelles sont les différentes mémoires utilisées dans un routeur CISCO?
Les différentes mémoires utilisées dans un routeur CISCO sont:
- La NVRAM stocke le fichier de configuration de démarrage.
- DRAM stocke le fichier de configuration en cours d'exécution.
- Mémoire flash - stocke le Cisco IOS.
11) Qu'est-ce que BootP?
BootP est un protocole utilisé pour démarrer les postes de travail sans disque connectés au réseau. C'est l'abréviation de Boot Program. Les postes de travail sans disque utilisent également BootP afin de déterminer sa propre adresse IP ainsi que l'adresse IP du PC serveur.
12) Quelle est la fonction de la couche d'application en réseau?
La couche application prend en charge les composants de communication d'une application et fournit des services réseau aux processus d'application qui vont au-delà des spécifications du modèle de référence OSI. Il synchronise également les applications sur le serveur et le client.
13) Différencier le mode utilisateur du mode privilégié
Le mode utilisateur est utilisé pour les tâches régulières lors de l'utilisation d'un routeur CISCO, telles que l'affichage des informations système, la connexion à des périphériques distants et la vérification de l'état du routeur. D'autre part, le mode privilégié comprend toutes les options disponibles pour le mode utilisateur, et plus encore. Vous pouvez utiliser ce mode pour effectuer des configurations sur le routeur, y compris des tests et un débogage.
14) Qu'est-ce que 100BaseFX?
C'est Ethernet qui utilise le câble à fibre optique comme principal moyen de transmission. Le 100 signifie 100 Mbps, qui est la vitesse des données.
15) Différenciez le duplex intégral du semi-duplex.
En duplex intégral, le dispositif émetteur et le dispositif récepteur peuvent communiquer simultanément, c'est-à-dire qu'ils peuvent tous deux émettre et recevoir en même temps. Dans le cas du semi-duplex, un appareil ne peut pas recevoir pendant qu'il transmet, et vice versa.
16) Qu'est-ce que MTU?
MTU signifie Maximum Transmission Unit. Il fait référence à la taille maximale des paquets qui peuvent être envoyés sur la ligne de données sans qu'il soit nécessaire de la fragmenter.
17) Comment fonctionne la commutation LAN de coupure?
Dans la commutation LAN Cut-Through, dès que le routeur reçoit la trame de données, il la renverra immédiatement et la transmettra au segment de réseau suivant après avoir lu l'adresse de destination.
18) Qu'est-ce que la latence?
La latence est le temps de retard qui mesure le point à partir duquel un périphérique réseau reçoit une trame de données jusqu'au moment où il la renvoie vers un autre segment de réseau.
19) En utilisant RIP, quelle est la limite en ce qui concerne le nombre de sauts?
La limite maximale est de 15 sauts. Tout ce qui est supérieur à 15 indique que le réseau est considéré comme inaccessible.
20) Qu'est-ce qu'un relais de trames?
Frame Relay est un protocole WAN qui fournit une communication orientée connexion en créant et en maintenant des circuits virtuels. Il a une cote de haute performance et fonctionne au niveau de la liaison de données et des couches physiques.
21) Comment configurez-vous un routeur Cisco pour acheminer IPX?
La première chose à faire est d'activer le routage IPX en utilisant la commande "IPX routing". Chaque interface utilisée dans le réseau IPX est ensuite configurée avec un numéro de réseau et une méthode d'encapsulation.
22) Quelles sont les différentes listes d'accès IPX?
Il existe deux types de listes d'accès IPX
1. Standard.
2. Prolongé.
La liste d'accès standard ne peut filtrer que l'adresse IP source ou de destination. Une liste d'accès étendue utilise les adresses IP source et de destination, le port, le socket et le protocole lors du filtrage d'un réseau.
23) Expliquez les avantages des VLAN.
Les VLAN permettent la création de domaines de collision par des groupes autres que l'emplacement physique. En utilisant les VLAN, il est possible d'établir des réseaux par différents moyens, tels que par fonction, type de matériel, protocole, entre autres. C'est un gros avantage par rapport aux LAN conventionnels dans lesquels les domaines de collision sont toujours liés à l'emplacement physique.
24) Qu'est-ce que le sous-réseau?
Le sous-réseau est le processus de création de réseaux plus petits à partir d'un grand réseau parent. En tant que partie d'un réseau, chaque sous-réseau se voit attribuer des paramètres ou identifiants supplémentaires pour indiquer son numéro de sous-réseau.
25) Quels sont les avantages d'un modèle en couches dans l'industrie des réseaux?
Un réseau en couches offre de nombreux avantages. Il permet aux administrateurs d'apporter des modifications dans une couche sans avoir besoin de modifier les autres couches. La spécialisation est encouragée, ce qui permet à l'industrie des réseaux de progresser plus rapidement. Un modèle en couches permet également aux administrateurs de résoudre les problèmes plus efficacement.
26) Pourquoi le bail UDP est-il privilégié par rapport à TCP?
C'est parce que UDP n'est pas fiable et non séquencé. Il n'est pas capable d'établir des circuits virtuels et des accusés de réception.
27) Quelles sont les normes prises en charge par la couche Présentation?
La couche de présentation prend en charge de nombreuses normes, ce qui garantit que les données sont présentées correctement. Ceux-ci incluent PICT, TIFF et JPEG.webp pour les graphiques, MIDI, MPEG et QuickTime pour la vidéo / audio.
28) Quelle est la manière la plus simple de configurer un routeur à distance?
Dans les cas où vous devez configurer un routeur à distance, le plus pratique est d'utiliser la procédure d'installation automatique de Cisco. Cependant, le routeur doit être connecté au WAN ou au LAN via l'une des interfaces.
29) Qu'est-ce que le show protocol affiche?
- protocoles routés configurés sur le routeur.
- l'adresse attribuée sur chaque interface.
- la méthode d'encapsulation qui a été configurée sur chaque interface.
30) Comment décrivez-vous une adresse IP?
Cela peut être fait de trois manières possibles:
- en utilisant Dotted-decimal. Par exemple: 192.168.0.1
- en utilisant Binary. Par exemple: 10000010.00111011.01110010.01110011
- en utilisant Hexadecimal. Par exemple: 82 1E 10 A1
31) Comment passez-vous en mode privilégié? Comment revenir en mode utilisateur?
Pour accéder au mode privilégié, vous entrez la commande «activer» à l'invite. Pour revenir en mode utilisateur, entrez la commande «désactiver».
32) Qu'est-ce que HDLC?
HDLC signifie protocole de contrôle de liaison de données de haut niveau. C'est un protocole de propriété de CISCO. C'est l'encapsulation par défaut opérée dans les routeurs CISCO.
33) Comment les interréseaux sont-ils créés?
Les interréseaux sont créés lorsque les réseaux sont connectés à l'aide de routeurs. Plus précisément, l'administrateur réseau attribue une adresse logique à chaque réseau qui se connecte au routeur.
34) Qu'est-ce que la bande passante?
La bande passante fait référence à la capacité de transmission d'un support. C'est une mesure de la quantité de volume qu'un canal de transmission peut gérer, et elle est mesurée en Kbps.
35) Comment fonctionnent les Hold-down?
Les mises en attente empêchent les messages de mise à jour réguliers de rétablir un lien interrompu en supprimant ce lien des messages de mise à jour. Il utilise des mises à jour déclenchées pour réinitialiser le minuteur de maintien.
36) Que sont les paquets?
Les paquets sont les résultats de l'encapsulation des données. Ce sont des données qui ont été enveloppées sous les différents protocoles des couches OSI. Les paquets sont également appelés datagrammes.
37) Que sont les segments?
Les segments sont des sections d'un flux de données provenant des couches OSI supérieures et prêtes à être transmises vers le réseau. Les segments sont les unités logiques de la couche de transport.
38) Donnez quelques avantages de la commutation LAN.
- permet la transmission et la réception de données en duplex intégral
- adaptation du débit média
- migration simple et efficace
39) Qu'est-ce que l'empoisonnement routier?
L'empoisonnement de route est le processus d'insertion d'une entrée de table de 16 dans une route, la rendant inaccessible. Cette technique est utilisée pour éviter les problèmes causés par des mises à jour incohérentes sur un itinéraire.
40) Comment trouvez-vous des hôtes valides dans un sous-réseau?
La meilleure façon de procéder est d'utiliser l'équation 256 moins le masque de sous-réseau. Les hôtes considérés comme valides sont ceux qui peuvent être trouvés entre les sous-réseaux.
41) Qu'est-ce que DLCI?
DLCI, ou identificateurs de connexion de liaison de données, sont normalement attribués par un fournisseur de service de relais de trame afin d'identifier de manière unique chaque circuit virtuel qui existe sur le réseau.
42) Expliquez brièvement les étapes de conversion dans l'encapsulation des données.
À partir du point de référence d'un émetteur de données, les données de l'utilisateur final sont converties en segments. Les segments sont ensuite transmis aux autres couches et convertis en paquets ou datagrammes. Ces paquets sont ensuite convertis en trames avant de passer à l'interface réseau. Enfin, les trames sont converties en bits avant la transmission réelle des données.
43) Quels sont les différents types de mots de passe utilisés pour sécuriser un routeur CISCO?
Il existe en fait cinq types de mots de passe qui peuvent être utilisés. Ceux-ci activent le secret, le terminal virtuel, la console et les auxiliaires.
44) Pourquoi la segmentation du réseau est-elle une bonne idée lors de la gestion d'un grand réseau?
Pour une administration réseau, la segmentation d'un réseau aiderait à faciliter le trafic réseau et garantirait qu'une bande passante élevée est mise à disposition à tout moment pour tous les utilisateurs. Cela se traduit par de meilleures performances, en particulier pour un réseau en pleine croissance.
45) Quels sont les éléments accessibles dans les informations d'identification d'un routeur CISCO?
Le nom d'hôte et les interfaces. Le nom d'hôte est le nom de votre routeur. Les interfaces sont des configurations fixes qui font référence aux ports du routeur.
46) Différencier la topologie logique de la topologie physique
La topologie logique fait référence au chemin du signal à travers la topologie physique. La topologie physique est la disposition réelle du support réseau.
47) Qu'est-ce qui fait qu'une mise à jour déclenchée réinitialise le minuteur de maintien du routeur?
Cela peut se produire lorsque le temporisateur de maintien a déjà expiré, ou lorsque le routeur a reçu une tâche de traitement qui était d'ailleurs proportionnelle au nombre de liaisons dans l'interréseau.
48) Lors de la configuration d'un routeur, quelle commande doit être utilisée si vous souhaitez supprimer les données de configuration stockées dans la NVRAM?
A. effacer running-config
Effacer la configuration de démarrage
C. effacer la NVRAM
D. supprimer la NVRAM
Bonne réponse: B. effacer startup-config
49) En se référant aux commandes affichées, quelle commande doit ensuite être utilisée sur le routeur de branche avant que le trafic ne soit envoyé au routeur?
Nom d'hôte: Nom d'hôte de la succursale: distant
PH # 123-6000, 123-6001 PH # 123-8000, 123-8001
SPID1: 32055512360001 SPID1: 32055512380001
SPID2: 32055512360002 SPID2: 32055512380002
NI de base de type commutateur RNIS
nom d'utilisateur Mot de passe distant cisco
interface bri0
Adresse IP 10.1.1.1 255.255.255.0
encapsulation PPP
Authentification PPP chap
RNIS spid1 41055512360001
RNIS spid2 41055512360002
carte de numérotation IP 10.1.1.2 nom à distance 1238001
Autorisation IP du protocole de la liste de numérotation 1
Réponse correcte: (config-if) # dialer-group 1
50) Lors de la configuration d'un routeur utilisant à la fois des interfaces physiques et logiques, quel facteur doit être pris en compte pour déterminer l'ID du routeur OSPF?
- L'adresse IP la plus élevée de toute interface physique.
- L'adresse IP la plus basse de toute interface logique.
- L'adresse IP du milieu de toute interface logique.
- L'adresse IP la plus basse de toute interface physique.
- L'adresse IP la plus élevée de n'importe quelle interface.
- L'adresse IP la plus élevée de toute interface logique.
- L'adresse IP la plus basse de n'importe quelle interface.
Bonne réponse: A. L'adresse IP la plus élevée de toute interface physique.
51) Quelle est la différence entre le commutateur, le concentrateur et le routeur?
Moyeu |
Changer |
Routeur |
Hub a un domaine de diffusion et un domaine de collision uniques. Tout ce qui entre dans un port est envoyé aux autres. | C'est un appareil qui filtre et transfère les paquets entre les segments LAN. Les commutateurs ont un seul domaine de diffusion et plusieurs domaines de collision. Il prend en charge tout protocole de paquets, en tant que tel, il fonctionne au niveau de la liaison de données couche 2 et couche 3 | Le routeur est un appareil qui transmet des paquets de données le long des réseaux. |
52) Quelle est la taille de l'adresse IP?
La taille de l'adresse IP est de 32 bits pour IPv4 et de 128 bits pour IPv6.
53) Mentionner en quoi consistent les paquets de données?
Un paquet de données comprend les informations de l'expéditeur, les informations du destinataire et les données qu'il contient. Il a également le numéro d'identification numérique qui définit le numéro et l'ordre du paquet. Lorsque les données sont envoyées sur le réseau, ces informations sont segmentées en paquets de données. En bref, les paquets de données transportent les informations et la configuration de routage pour votre message transféré.
54) Que signifie DHCP?
DHCP signifie Dynamic Host Configuration Protocol. DHCP attribue automatiquement une adresse IP à un client de poste de travail donné. Vous pouvez également créer des IPS statiques pour des machines telles que des imprimantes, des serveurs, des routeurs et des scanners.
55) Mentionner ce qu'est BOOTP?
BOOTP est un protocole de mise en réseau informatique utilisé pour déployer une adresse IP sur des périphériques réseau à partir d'un serveur de configuration.
56) Expliquez pourquoi UDP est privilégié par rapport à TCP?
C'est parce qu'UDP n'est pas séquencé et n'est pas fiable. Il n'est pas capable de créer des circuits virtuels et des accusés de réception.
57) Énoncez la différence entre l'adressage IP dynamique et l'adressage IP statique?
Les adresses IP sont fournies dynamiquement par le serveur DHCP et les adresses IP statiques sont fournies manuellement.
58) Mentionner les plages de l'adresse IP privée?
Les plages d'adresses IP privées sont
- Classe A: 10.0.0.0 - 10.0.0.255
- Classe B: 172.16.0.0 - 172.31.0.0
- Classe C: 192.168.0.0 - 192.168.0.255
59) De combien de manières pouvez-vous accéder au routeur?
Vous pouvez y accéder de trois manières
- Telnet (IP)
- AUX (téléphone)
- Console (câble)
60) Qu'est-ce que l'EIGRP?
EIGRP signifie Enhanced Interior Gateway Routing Protocol, c'est un protocole de routage conçu par Cisco Systems. Il est utilisé sur un routeur pour partager des routes avec d'autres routeurs au sein du même système autonome. Contrairement à d'autres routeurs comme RIP, EIGRP n'envoie que des mises à jour incrémentielles, ce qui réduit la charge de travail sur le routeur et la quantité de données à transférer.
61) Mentionner quelle est la matrice du protocole EIGRP?
Le protocole EIGRP se compose de
- Bande passante
- Charge
- Retard
- Fiabilité
- MTU
- Unité de transmission maximale
62) Mentionner que fait la fréquence d'horloge?
La fréquence d'horloge permet aux routeurs ou à l'équipement DCE de communiquer de manière appropriée.
63) Mentionnez quelle commande vous devez utiliser si vous souhaitez supprimer ou supprimer les données de configuration stockées dans la NVRAM?
Effacer le codage de démarrage est la commande que vous devez utiliser si vous souhaitez supprimer les données de configuration stockées dans la NVRAM
64) Quelle est la différence entre TCP et UDP?
TCP et UDP sont tous deux des protocoles d'envoi de fichiers sur des réseaux informatiques.
TCP (protocole de contrôle de transmission) | UDP (protocole de datagramme utilisateur) |
---|---|
TCP est un protocole orienté connexion. Lorsque la connexion perdue lors du transfert de fichiers, le serveur demande la partie perdue. Lors du transfert d'un message, il n'y a pas de corruption lors du transfert d'un message | UDP est basé sur un protocole sans connexion. Lorsque vous envoyez des données, il n'y a aucune garantie que votre message transféré y parviendra sans aucune fuite |
Le message sera livré dans l'ordre dans lequel il est envoyé | Le message que vous avez envoyé n'est peut-être pas dans le même ordre |
Les données dans TCP sont lues comme un flux, où un paquet se termine et un autre commence | Les paquets sont transmis individuellement et sont garantis entiers s'ils arrivent |
L'exemple de TCP inclut le World Wide Web, le protocole de transfert de fichiers, le courrier électronique, | Exemple pour UDP: VOIP (Voice Over Internet Protocol) TFTP (Trivial File Transfer Protocol), |
65) Expliquez la différence entre le semi-duplex et le duplex intégral?
Le duplex intégral signifie que la communication peut avoir lieu dans les deux sens en même temps, tandis que le semi-duplex signifie que la communication peut avoir lieu dans un sens à la fois.
66) Quelles sont les étapes de conversion de l'encapsulation des données?
Les étapes de conversion de l'encapsulation des données comprennent
- Couche un, deux et trois (application / présentation / session): l'entrée alphanumérique de l'utilisateur est convertie en données
- Couche quatre (transport): les données sont converties en petits segments
- Couche cinq (réseau): données converties en paquets ou datagrammes et en-tête de réseau ajouté
- Couche six (liaison de données): les datagrammes ou les paquets sont intégrés dans des trames
- Couche sept (physique): les images sont converties en bits
67) Quelle commande donnons-nous si le routeur IOS est bloqué?
Cntrl + Shift + F6 et X est la commande que nous donnons si le routeur IOS est bloqué.
68) Qu'est-ce que l'empoisonnement routier?
L'empoisonnement d'itinéraire est une technique qui empêche un réseau de transmettre des paquets via une route devenue invalide.
69) Quelle entrée d'itinéraire sera attribuée à l'itinéraire mort ou invalide en cas de RIP?
Dans le cas d'une entrée de table RIP, 16 sauts seront attribués à une route morte ou invalide, la rendant inaccessible.