CCNA V3.1 en français
Semestre 2 - Module 10
Discutez de ces questions sur le forum Cisco
Back au sommaire
1 Lorsqu'un hôte reçoit un segment de
données, quel élément lui permet de déterminer l'application à laquelle est
destiné ce segment ?
L'adresse IP d'origine.
L'adresse IP de destination.
Un accusé de réception positif avec retransmission.
Une fenêtre glissante.
Le numéro de port.
Un paquet SYN.
2 À quoi servent les numéros de port dans la couche transport ?
À identifier le segment TCP ou UDP.
À améliorer la fiabilité lors transport des données.
À identifier le numéro de port d'interface utilisé par le routeur lors des
transmissions de données.
À suivre les multiples conversations échangées entre les hôtes.
3 Quelle unité d'information de la couche transport insère le numéro de port
dans l'en-tête ?
Des données.
Un segment.
Un paquet.
Une trame.
Un bit.
4 Pourquoi TCP est-il considéré comme un protocole orienté connexion ?
Parce qu'il établit une connexion virtuelle entre les hôtes utilisant un
protocole d'échange en deux étapes.
Parce qu'il utilise le protocole IP pour garantir l'acheminement des paquets
entre les hôtes.
Parce que les hôtes doivent passer par un processus de synchronisation avant de
transmettre des données.
Parce qu'il crée une connexion qui dépend des protocoles de couche application
pour la détection des erreurs.
5 Quelles actions doit effectuer un administrateur pour repousser une attaque
par déni de service diffusant des caractères de synchronisation (SYN) en continu
? (Choisissez deux réponses.)
Il doit masquer l'origine des adresses IP entrantes.
Il doit réduire le délai d'attente de connexion.
Il doit synchroniser toutes les communications hôte.
Il doit augmenter la taille de la file d'attente des connexions.
Il doit inonder le réseau de fausses requêtes SYN.
6 Quel protocole utilise le protocole UDP pour les services de la couche
transport ?
Le protocole SMTP.
Le protocole HTTP.
Le protocole DNS.
Le protocole FTP.
7 Comment les numéros de port source d'origine sont-ils attribués lors du
processus d'encapsulation de données ?
Ils sont attribués manuellement par l'utilisateur lors du démarrage de
l'application.
Ils sont attribués dynamiquement par l'hôte source.
Ils sont attribués par le protocole de routage lors du processus de recherche.
Ils sont attribués par l'hôte de destination lors d'une négociation de session.
8 Lors du processus d'encapsulation, dans quel ordre l'adresse IP, l'adresse
MAC et le numéro de port sont-ils attribués lorsque le routeur établit une
communication avec le serveur TFTP ?
Adresse IP, adresse MAC, numéro de port.
Adresse MAC, adresse IP, numéro de port.
Numéro de port, adresse IP, adresse MAC, numéro de port.
Numéro de port, adresse MAC, adresse IP.
9 Quel élément utilisent les protocoles TCP et UDP pour créer un segment ?
Une adresse IP.
Une adresse MAC.
Une adresse IPX.
Un numéro de port ou de socket.
Un numéro d'accusé de réception.
Un numéro de séquence.
10 Quelle autorité contrôle l'attribution de numéros de port aux applications
?
L'IEEE (Institute of Electrical and Electronic Engineers).
L'IANA (Internet Assigned Numbers Authority).
L'InterNIC (Internet Network Information Center).
L'association des développeurs de logiciels.
11 Quel type de segment et de données représente le schéma ?
Un segment UDP transportant le trafic du courrier électronique.
Un segment TCP transportant le trafic FTP.
Un segment IP transportant le trafic FTP.
Un segment UDP transportant le trafic Web.
Un segment TCP transportant le trafic Web.
Un segment IP transportant le trafic du type courrier électronique.
12 Lequel des énoncés suivants décrit un type d'attaque par déni de service
destiné à exploiter le fonctionnement normal de l'échange TCP en trois étapes ?
Un hôte envoie un paquet avec une adresse IP d'origine usurpée.
Un hôte envoie un paquet avec une adresse IP de destination incorrecte.
Une unité source envoie un paquet contenant un en-tête altéré.
Un hôte envoie un paquet surdimensionné qui remplit les tampons mémoire de
l'hôte de destination.
Un hôte envoie un paquet contenant un virus.
Un hôte envoie un paquet contenant un ver.
13 Quelle est la fonction d'un accusé de réception positif avec
retransmission ?
Il permet à la couche présentation de demander la retransmission des données
dans un format pouvant être traité par l'hôte de destination.
Il fournit un mécanisme permettant à l'unité réceptrice de demander la
retransmission de tous les segments si l'un d'eux est altéré.
Il permet de vérifier que le nombre de segments de données envoyés par un hôte a
été reçu par un autre hôte avant l'envoi d'autres segments.
Il permet de renégocier la taille de la fenêtre lors du processus de
synchronisation.
14 Qu'utilise le protocole UDP pour vérifier que les données ou l'en-tête
n'ont pas été altérés lors de leur transmission ?
Les protocoles de couche inférieure.
La somme de contrôle (checksum).
Un accusé de réception positif avec retransmission.
Une fenêtre glissante.
Un accusé de réception et une retransmission.
Le protocole IP.
15 Lequel des énoncés suivants est vrai à propos du protocole TCP ?
Le contrôle de flux au niveau de la couche transport permet d'ajouter un numéro
de séquence à chaque segment.
Une fenêtre glissante permet aux unités communiquant de négocier la quantité de
données pouvant être envoyées sans accusé de réception.
Une fenêtre de taille 1 exige qu'une unité réceptrice envoie l'accusé de
réception 1 (ACK 1) après la réception du segment 1.
Le protocole TCP permet aux hôtes émetteurs de segmenter les fichiers de données
de grande taille à transmettre, tandis que le protocole IP permet à l'hôte
récepteur de reconstituer les segments de petite taille.
16 Qu'utilise le protocole TCP pour assurer un acheminement fiable des
segments de données ?
Les protocoles de couche supérieure.
Les protocoles de couche inférieure.
Les numéros de séquence.
Les numéros de port.
17 À quel stade du processus de transmission les segments sont-ils numérotés
?
Lors de leur réception.
Lors de leur reconstitution.
Avant leur transmission.
Lors de la négociation de la taille de fenêtre.
18 Un programmeur développe un logiciel qui nécessite un flux de données
fiable. Quel protocole peut-il utiliser dans la conception du logiciel pour
éliminer la création d'un processus de détection et de correction d'erreurs dans
le programme d'application ?
Le protocole TCP.
Le protocole IP.
Le protocole ICMP.
Le protocole UDP.
Le protocole HTTP.
19 Quelles fonctions assure le protocole TCP ? (Choisissez trois réponses.)
La traduction des données.
La synchronisation.
La détermination du chemin.
Le contrôle de flux.
La représentation des données.
La fiabilité.
20 Lesquels des énoncés suivants indiquent les types de numéro de port
pouvant être représentés dans les en-têtes des segments TCP et UDP ? (Choisissez
trois réponses.)
Non orientés connexion
Bien connus
Opérationnels
Dynamiques
Enregistrés
Statiques
21 Quel élément l'hôte source attribue-t-il de façon dynamique lors de
l'envoi de données ?
L'adresse IP de destination
Le numéro de port de destination
L'adresse de la passerelle par défaut
L'adresse IP d'origine
Le numéro du port source
22 Lesquels des énoncés suivants décrivent la façon dont le protocole TCP
améliore la fiabilité des communications ? (Choisissez trois réponses.)
Les hôtes utilisant le protocole TCP configurent des circuits virtuels au début
de la transmission en recourant à la technique d'échange en trois étapes.
Les hôtes utilisant le protocole TCP définissent la fréquence de contrôle des
erreurs au début de la transmission, puis ils la gèrent tout au long du
transfert des données.
Lorsqu'un hôte émetteur ne reçoit pas d'accusé de réception dans un intervalle
de temps défini, il retransmet les données.
L'hôte récepteur accuse réception du nombre de segments attendus et demande
d'autres données.
L'hôte récepteur accuse réception des données incorrectes et demande la
retransmission des octets manquants ou endommagés.
L'hôte émetteur transmet chaque segment à deux reprises pour éviter toute perte
de données.
23 Quelle est la fonction de l'échange en trois étapes entre les hôtes
utilisant le protocole TCP comme protocole de couche transport ?
Il permet d'accroître le nombre de paquets pouvant être envoyé avant qu'un
accusé de réception ne soit requis.
Il permet à un hôte d'envoyer des données à un routeur.
Il établit une connexion aller-retour entre l'émetteur et le récepteur avant le
transfert des données.
Il fournit un mécanisme de cryptage et de compression de données.
24 Au niveau de l'en-tête TCP, quel élément détermine la quantité de données
pouvant être transmise sans accusé de réception ?
Le numéro de segment
Le numéro de priorité
La taille de fenêtre
La valeur du champ Length (longueur)
La valeur du champ Port
Le numéro d'accusé de réception
Discutez de ces questions sur le forum Cisco
Back au sommaire