Top 70 des questions et réponses d'entretien CCNA (PDF)
Questions et réponses d'entretien CCNA pour les débutants
1) Qu'est-ce que le routage ?
Le routage est le processus consistant à trouver un chemin par lequel les données peuvent passer de la source à la destination. Le routage est effectué par un périphérique appelé routeurs, qui sont des périphériques de couche réseau.
2) Quel est le but du Data Link ?
Le travail de la couche Data Link consiste à vérifier que les messages sont envoyés au bon appareil. Une autre fonction de cette couche est le cadrage.
👉 Téléchargement PDF gratuit : questions et réponses pour l'entretien CCNA
3) Quel est le principal avantage de l’utilisation de commutateurs ?
Lorsqu'un commutateur reçoit un signal, il crée une trame à partir des bits provenant de ce signal. Grâce à ce processus, il accède et lit l'adresse de destination, après quoi il transmet cette trame au port approprié. C'est un moyen de transmission de données très efficace, au lieu de les diffuser sur tous les ports.
4) Quand se produit la congestion du réseau ?
La congestion du réseau se produit lorsqu'un trop grand nombre d'utilisateurs tentent d'utiliser la même bande passante. Cela est particulièrement vrai dans les grands réseaux qui ne recourent pas à la segmentation du réseau.
5) Qu'est-ce qu'une fenêtre en termes de réseau ?
Une fenêtre fait référence au nombre de segments autorisés à être envoyés de la source à la destination avant qu'un accusé de réception ne soit renvoyé.
6) Un pont divise-t-il un réseau en sections plus petites ?
Pas vraiment. En réalité, un pont prend le grand réseau et le filtre, sans modifier la taille du réseau.
7) Quelle méthode de commutation LAN est utilisée dans CISCO Catalyst 5000 ?
CISCO Catalyst 5000 utilise la méthode de commutation Store-and-forward. Il stocke la trame entière dans ses tampons et effectue une vérification CRC avant de décider de transmettre ou non cette trame de données.
8 ) Quel est le rôle de la sous-couche LLC ?
La sous-couche LLC signifie Logical Link Control. Il peut fournir des services optionnels à un développeur d'applications. Une option consiste à fournir un contrôle de flux à la couche réseau en utilisant des codes d'arrêt/démarrage. La LLC peut également fournir une correction d'erreur.
9) En quoi RIP diffère-t-il d'IGRP ?
RIP s'appuie sur le nombre de sauts afin de déterminer le meilleur itinéraire vers un réseau. D'un autre côté, IGRP prend en compte de nombreux facteurs avant de décider du meilleur itinéraire à emprunter, tels que la bande passante, la fiabilité, la MTU et le nombre de sauts.
10) Quelles sont les différentes mémoires utilisées dans un routeur CISCO ?
Les différentes mémoires utilisées dans un routeur CISCO sont :
– La NVRAM stocke le fichier de configuration de démarrage.
– La DRAM stocke le fichier de configuration en cours d'exécution.
– Mémoire Flash – stocke le Cisco IOS
11) Qu'est-ce que BootP ?
BootP est un protocole utilisé pour démarrer les postes de travail sans disque connectés au réseau. C'est l'abréviation de Boot Program. Les postes de travail sans disque utilisent également BootP afin de déterminer leur propre adresse IP ainsi que l'adresse IP du PC serveur.
12) Quelle est la fonction de la couche application dans les réseaux ?
La couche application prend en charge les composants de communication d'une application et fournit des services réseau aux processus d'application qui vont au-delà des spécifications du modèle de référence OSI. Il synchronise également les applications sur le serveur et le client.
13) Différencier le mode utilisateur du mode privilégié
Le mode utilisateur est utilisé pour les tâches courantes lors de l'utilisation d'un routeur CISCO, telles que l'affichage des informations système, la connexion à des périphériques distants et la vérification de l'état du routeur. D'un autre côté, le mode privilégié inclut toutes les options disponibles pour le mode utilisateur, et bien plus encore. Vous pouvez utiliser ce mode pour effectuer des configurations sur le routeur, notamment effectuer des tests et du débogage.
14) Qu'est-ce que 100BaseFX ?
Il s'agit d'Ethernet qui utilise un câble à fibre optique comme principal support de transmission. Le 100 signifie 100 Mbps, ce qui correspond à la vitesse des données.
15) Différencier le full-duplex du semi-duplex.
En duplex intégral, l'appareil émetteur et l'appareil récepteur peuvent communiquer simultanément, c'est-à-dire qu'ils peuvent tous deux émettre et recevoir en même temps. Dans le cas du semi-duplex, un appareil ne peut pas recevoir pendant qu'il émet, et vice versa.
16) Qu'est-ce que le MTU ?
MTU signifie Maximum Transmission Unité. Il fait référence à la taille maximale des paquets pouvant être envoyés sur la ligne de données sans qu'il soit nécessaire de la fragmenter.
17) Comment fonctionne la commutation LAN directe ?
Dans la commutation LAN Cut-Through, dès que le routeur reçoit la trame de données, il la renvoie immédiatement et la transmet au segment de réseau suivant après avoir lu l'adresse de destination.
18) Qu'est-ce que la latence ?
La latence est le délai qui mesure le moment à partir duquel un périphérique réseau reçoit une trame de données jusqu'au moment où il la renvoie vers un autre segment du réseau.
19) En utilisant RIP, quelle est la limite en ce qui concerne le nombre de sauts ?
La limite maximale est de 15 comptes de sauts. Tout chiffre supérieur à 15 indique que le réseau est considéré comme inaccessible.
20) Qu’est-ce qu’un relais de trames ?
Frame Relay est un protocole WAN qui fournit une communication orientée connexion en créant et en maintenant des circuits virtuels. Il a une cote de haute performance et fonctionne au niveau des couches liaison de données et physique.
21) Comment configurer un Cisco routeur pour acheminer IPX ?
La première chose à faire est d'activer le routage IPX à l'aide de la commande « Routage IPX ». Chaque interface utilisée dans le réseau IPX est ensuite configurée avec un numéro de réseau et une méthode d'encapsulation.
22) Quelles sont les différentes listes d'accès IPX ?
Il existe deux types de listes d'accès IPX
1. Norme.
2. Étendu.
La liste d'accès standard ne peut filtrer que l'adresse IP source ou de destination. Une liste d'accès étendue utilise les adresses IP source et de destination, le port, le socket et le protocole lors du filtrage d'un réseau.
23) Expliquez les avantages des VLAN.
Les VLAN permettent la création de domaines de collision par des groupes autres que le simple emplacement physique. Grâce aux VLAN, il est possible d'établir des réseaux par différents moyens, tels que par fonction, type de matériel, protocole, entre autres. Il s'agit d'un gros avantage par rapport aux réseaux locaux conventionnels dans lesquels les domaines de collision sont toujours liés à l'emplacement physique.
24) Qu'est-ce que le sous-réseau ?
Le sous-réseau est le processus de création de réseaux plus petits à partir d'un grand réseau parent. En tant que partie d'un réseau, chaque sous-réseau se voit attribuer des paramètres ou un identifiant supplémentaires pour indiquer son numéro de sous-réseau.
Questions et réponses d'entretien CCNA pour les expérimentés
25) Quels sont les avantages d'un modèle en couches dans l'industrie des réseaux ?
Un réseau en couches offre de nombreux avantages. Il permet aux administrateurs d'apporter des modifications dans une couche sans avoir besoin d'apporter des modifications dans les autres couches. La spécialisation est encouragée, permettant à l'industrie des réseaux de progresser plus rapidement. Un modèle en couches permet également aux administrateurs de résoudre les problèmes plus efficacement.
26) Pourquoi le bail UDP est-il favorisé par rapport au TCP ?
C'est parce que UDP n'est pas fiable et n'est pas séquencé. Il n'est pas capable d'établir des circuits virtuels et des accusés de réception.
27) Quelles sont les normes prises en charge par la couche Présentation ?
La couche de présentation prend en charge de nombreuses normes, ce qui garantit que les données sont présentées correctement. Il s'agit notamment de PICT, TIFF et JPEG pour les graphiques, MIDI, MPEG et QuickTime pour la vidéo/audio.
28) Quelle est la manière la plus simple de configurer un routeur à distance ?
Dans les cas où vous devez configurer un routeur à distance, le plus pratique est d'utiliser le Cisco Procédure d'installation automatique. Cependant, le routeur doit être connecté au WAN ou au LAN via l'une des interfaces.
29) Qu'affiche le protocole d'exposition ?
– les protocoles routés configurés sur le routeur.
– l'adresse attribuée sur chaque interface.
– la méthode d'encapsulation configurée sur chaque interface.
30) Comment représentez-vous une adresse IP ?
Cela peut être fait de trois manières possibles :
– en utilisant la décimale à points. Par exemple: 192.168.0.1
– en utilisant le binaire. Par exemple: 10000010.00111011.01110010.01110011
– en utilisant Hexadécimal. Par exemple: 82 1E 10 A1
31) Comment passer en mode privilégié ? Comment revenir en mode utilisateur ?
Pour accéder au mode privilégié, vous entrez la commande « activer » à l'invite. Pour revenir en mode utilisateur, entrez la commande « disable ».
32) Qu'est-ce que le HDLC ?
HDLC signifie protocole de contrôle de liaison de données de haut niveau. Il s'agit d'un protocole exclusif de CISCO. Il s'agit de l'encapsulation par défaut utilisée dans les routeurs CISCO.
33) Comment se créent les interréseaux ?
Les interréseaux sont créés lorsque les réseaux sont connectés à l'aide de routeurs. Plus précisément, l'administrateur réseau attribue une adresse logique à chaque réseau qui se connecte au routeur.
34) Qu'est-ce que la bande passante ?
La bande passante fait référence à la capacité de transmission d'un support. Il s'agit d'une mesure du volume qu'un canal de transmission peut gérer, et elle est mesurée en Kbps.
35) Comment fonctionnent les maintiens ?
Les maintiens empêchent les messages de mise à jour réguliers de rétablir un lien interrompu en supprimant ce lien des messages de mise à jour. Il utilise des mises à jour déclenchées pour réinitialiser le minuteur de maintien.
36) Que sont les paquets ?
Les paquets sont le résultat de l'encapsulation des données. Ce sont des données qui ont été encapsulées selon les différents protocoles du Couches OSI. Les paquets sont également appelés datagrammes.
37) Que sont les segments ?
Les segments sont des sections d'un flux de données provenant des couches OSI supérieures et prêtes à être transmises vers le réseau. Les segments sont les unités logiques de la couche transport.
38) Donnez quelques avantages de la commutation LAN.
– permet la transmission et la réception de données en full duplex
– adaptation du tarif média
– migration facile et efficace
39) Qu’est-ce que l’empoisonnement routier ?
L'empoisonnement de route est le processus consistant à insérer une entrée de table de 16 dans une route, la rendant inaccessible. Cette technique est utilisée afin d'éviter les problèmes causés par des mises à jour incohérentes sur un itinéraire.
40) Comment trouver des hôtes valides dans un sous-réseau ?
La meilleure façon de procéder est d’utiliser l’équation 256 moins le masque de sous-réseau. Les hôtes considérés comme valides sont ceux qui peuvent être trouvés entre les sous-réseaux.
41) Qu'est-ce que le DLCI ?
Les DLCI, ou Data Link Connection Identifiers, sont normalement attribués par un fournisseur de services de relais de trames afin d'identifier de manière unique chaque circuit virtuel existant sur le réseau.
42) Expliquez brièvement les étapes de conversion dans l'encapsulation des données.
À partir du point de référence d'un émetteur de données, les données de l'utilisateur final sont converties en segments. Les segments sont ensuite transmis aux autres couches et convertis en paquets ou datagrammes. Ces paquets sont ensuite convertis en trames avant d'être transmis à l'interface réseau. Enfin, les trames sont converties en bits avant la transmission réelle des données.
43) Quels sont les différents types de mots de passe utilisés pour sécuriser un routeur CISCO ?
Il existe en réalité cinq types de mots de passe pouvant être utilisés. Ceux-ci activent le secret, le terminal virtuel, la console et l'auxiliaire.
44) Pourquoi la segmentation du réseau est-elle une bonne idée lors de la gestion d'un grand réseau ?
Pour une administration réseau, la segmentation d'un réseau contribuerait à faciliter le trafic réseau et garantirait qu'une bande passante élevée soit disponible à tout moment pour tous les utilisateurs. Cela se traduit par de meilleures performances, en particulier pour un réseau en pleine croissance.
45) À quelles informations peut-on accéder dans les informations d'identification d'un routeur CISCO ?
Le nom d'hôte et les interfaces. Le nom d'hôte est le nom de votre routeur. Les interfaces sont des configurations fixes qui font référence aux ports du routeur.
46) Différencier la topologie logique de la topologie physique
La topologie logique fait référence au chemin du signal à travers la topologie physique. La topologie physique est la disposition réelle du support réseau.
47) Qu'est-ce qui provoque une mise à jour déclenchée pour réinitialiser le minuteur de maintien du routeur ?
Cela peut se produire lorsque le temporisateur de maintien a déjà expiré ou lorsque le routeur a reçu une tâche de traitement qui était par ailleurs proportionnelle au nombre de liens dans l'inter-réseau.
48) Lors de la configuration d'un routeur, quelle commande devez-vous utiliser si vous souhaitez supprimer les données de configuration stockées dans la NVRAM ?
A. effacer la configuration en cours
B. effacer la configuration de démarrage
C. effacer la NVRAM
D. supprimer la NVRAM
Bonne réponse : B. effacer la configuration de démarrage
49) En vous référant aux commandes affichées, quelle commande doit ensuite être utilisée sur le routeur de succursale avant que le trafic ne soit envoyé au routeur ?
Nom d'hôte : Nom d'hôte de la succursale : Distant
PH#123-6000, 123-6001 PH#123-8000, 123-8001
SPID1 : 32055512360001 SPID1 : 32055512380001
SPID2 : 32055512360002 SPID2 : 32055512380002
Ni de base de type commutateur RNIS
nom d'utilisateur mot de passe distant cisco
interface bri0
Adresse IP 10.1.1.1 255.255.255.0
PPP d'encapsulation
Type d'authentification PPP
RNIS spid1 41055512360001
RNIS spid2 41055512360002
carte du numéroteur Nom IP 10.1.1.2 Distant 1238001
permis IP du protocole dialer-list 1
Bonne réponse : (config-if)# groupe de numérotation 1
50) Lors de la configuration d'un routeur utilisant à la fois des interfaces physiques et logiques, quel facteur doit être pris en compte pour déterminer l'ID du routeur OSPF ?
- L’adresse IP la plus élevée de n’importe quelle interface physique.
- L'adresse IP la plus basse de toute interface logique.
- L'adresse IP du milieu de toute interface logique.
- L’adresse IP la plus basse de n’importe quelle interface physique.
- L'adresse IP la plus élevée de n'importe quelle interface.
- L'adresse IP la plus élevée de toute interface logique.
- L'adresse IP la plus basse de n'importe quelle interface.
Bonne réponse : A. L'adresse IP la plus élevée de toute interface physique.
51) Quelle est la différence entre le switch, le hub et le routeur ?
Moyeu | Basculer | Toupie |
---|---|---|
Hub possède un seul domaine de diffusion et un seul domaine de collision. Tout ce qui arrive dans un port est envoyé vers les autres. | Il s'agit d'un appareil qui filtre et transmet les paquets entre les segments LAN. Les commutateurs ont un seul domaine de diffusion et plusieurs domaines de collision. Il prend en charge n'importe quel protocole de paquets, en tant que tel, il fonctionne au niveau des couches 2 et 3 de liaison de données. | Le routeur est un appareil qui transmet des paquets de données sur les réseaux. |
52) Quelle est la taille de l’adresse IP ?
La taille de l'adresse IP est de 32 bits pour IPv4 et de 128 bits pour IPv6.
53) Mentionnez en quoi consistent les paquets de données ?
Un paquet de données comprend les informations de l'expéditeur, les informations du destinataire et les données contenues. Il possède également le numéro d'identification numérique qui définit le numéro et l'ordre du paquet. Lorsque les données sont envoyées sur le réseau, ces informations sont segmentées en paquets de données. En bref, les paquets de données transportent les informations et la configuration de routage de votre message transféré.
54) Que signifie DHCP ?
DHCP signifie Protocole de configuration dynamique d'hôte. DHCP attribue automatiquement une adresse IP à un poste client donné. Vous pouvez également créer des IPS statiques pour des machines telles que des imprimantes, des serveurs, des routeurs et des scanners.
55) Mentionnez ce qu'est BOOTP ?
BOOTP est un protocole de réseau informatique utilisé pour déployer une adresse IP sur des périphériques réseau à partir d'un serveur de configuration.
56) Expliquez pourquoi UDP est privilégié par rapport au bail par rapport à TCP ?
C'est parce que UDP n'est pas séquencé et peu fiable. Il n'est pas capable de créer des circuits virtuels et des accusés de réception.
57) Indiquez la différence entre l'adressage IP dynamique et l'adressage IP statique ?
Dynamiquement, les adresses IP sont fournies par le serveur DHCP et les adresses IP statiques sont fournies manuellement.
58) Mentionner les plages pour l'IP privée ?
Les plages pour les adresses IP privées sont
- Classe A : 10.0.0.0 – 10.0.0.255
- Classe B : 172.16.0.0 – 172.31.0.0
- Classe C : 192.168.0.0 – 192.168.0.255
59) De combien de manières pouvez-vous accéder au routeur ?
Vous pouvez y accéder de trois manières
- Telnet (IP)
- AUX (téléphone)
- Console (Câble)
60) Qu’est-ce que l’EIGRP ?
EIGRP signifie Protocole de routage de passerelle intérieure amélioré c'est un protocole de routage conçu par Cisco Systèmes. Il est utilisé sur un routeur pour partager des itinéraires avec d'autres routeurs au sein du même système autonome. Contrairement à d'autres routeurs comme RIP, EIGRP envoie uniquement des mises à jour incrémentielles, ce qui diminue la charge de travail sur le routeur et la quantité de données à transférer.
61) Mentionnez quelle est la matrice du protocole EIGRP ?
Le protocole EIGRP consiste en
- Bande passante
- Charge
- Retard
- Fiabilité
- MTU
- Maximum Transmission Unité
62) Mentionnez à quoi sert la fréquence d'horloge ?
Clockrate permet aux routeurs ou aux équipements DCE de communiquer de manière appropriée.
63) Mentionnez quelle commande vous devez utiliser si vous souhaitez supprimer ou supprimer les données de configuration stockées dans la NVRAM ?
Erase startup-coding est la commande que vous devez utiliser si vous souhaitez supprimer les données de configuration stockées dans la NVRAM.
64) Quelle est la différence entre TCP et UDP ?
TCP et UDP les deux sont des protocoles pour envoyer des fichiers à travers réseaux informatiques.
TCP (Transmission Protocole de contrôle) | UDP (protocole de datagramme utilisateur) |
---|---|
TCP est un protocole orienté connexion. En cas de perte de connexion lors du transfert de fichiers, le serveur demanderait la partie perdue. Lors du transfert d'un message, il n'y a pas de corruption lors du transfert d'un message | UDP est basé sur un protocole sans connexion. Lorsque vous envoyez des données, rien ne garantit que votre message transféré y parviendra sans aucune fuite. |
Le message sera livré dans l'ordre dans lequel il a été envoyé | Le message que vous avez envoyé n'est peut-être pas dans le même ordre |
Les données dans TCP sont lues sous forme de flux, où un paquet se termine et un autre commence | Les paquets sont transmis individuellement et sont garantis entiers s'ils arrivent |
Un exemple de TCP inclut le World Wide Web, le protocole de transfert de fichiers, le courrier électronique, | Un exemple pour UDP est VOIP (Voice Over Internet Protocol) TFTP (Trivial File Transfer Protocol), |
65) Expliquez la différence entre le semi-duplex et le full-duplex ?
Le duplex intégral signifie que la communication peut s'effectuer dans les deux sens en même temps, tandis que le semi-duplex signifie que la communication peut s'effectuer dans un sens à la fois.
66) Quelles sont les étapes de conversion de l'encapsulation des données ?
Les étapes de conversion de l'encapsulation des données comprennent
- Couche un, deux et trois (Application/présentation/session) : les entrées alphanumériques de l'utilisateur sont converties en données
- Couche quatre (Transport) : les données sont converties en petits segments
- Couche cinq (réseau) : les données converties en paquets ou datagrammes et l'en-tête réseau sont ajoutés
- Couche six (liaison de données) : les datagrammes ou les paquets sont intégrés dans des trames
- Couche sept (physique) : les trames sont converties en bits
67) Quelle commande donnons-nous si le routeur IOS est bloqué ?
Ctrl+Shift+F6 et X sont la commande que nous donnons si le routeur IOS est bloqué.
68) Qu’est-ce que l’empoisonnement routier ?
L'empoisonnement de route est une technique permettant d'empêcher un réseau de transmettre des paquets via une route devenue invalide.
69) Quelle entrée de route sera affectée à une route morte ou invalide en cas de RIP ?
Dans le cas d'une entrée dans la table RIP, 16 sauts seront attribués à une route morte ou invalide, la rendant inaccessible.
Ces questions d'entretien vous aideront également dans votre soutenance