Les Forums

Les Forums

Les forums sont fermés. Ils restent présent pour consultation et archivage.
Vous pouvez désormais poser vos questions directement dans les commentaires en bas de chaque page du site.
Alors n'hésitez pas à participer

Sujet VOUCHER de mars 2008

Bonjour à tous: l'un de vous pourrais-t-il m'aider à trouver les réponses exactes à ces questions:

1 - Si quatre bits sont empruntés au champ d'hôte d'une adresse de classe C pour créer des sous-réseaux, quelle sera la plage d'hôtes disponibles dans le dernier sous-réseau ?
De .224 à .239
De .225 à .239
De .225 à .254
De .241 à .254
De .241 à .255
De .240 à .255

2 - Au niveau de quelle couche OSI le protocole CDP (Cisco Discovery Protocol) intervient-il ?
La couche physique
La couche réseau
La couche liaison de données
La couche présentation

3 - Quelle action permet au protocole TCP de débuter le processus d'échange en trois étapes ?
L'hôte de destination envoie un segment ACK.
L'hôte émetteur envoie un segment SYN.
L'hôte émetteur envoie un segment SYN et un segment ACK.
L'hôte de destination envoie un segment SYN.

4 - Lesquelles des propositions suivantes correspondent à des services TCP ? (Choisissez trois réponses.)
La résolution d'adresse
La communication de bout en bout
Le contrôle de flux*
La fiabilité de la transmission de données
La détermination du chemin
La représentation des données

5 - Quel est le type de réseau généralement utilisé dans le cadre d'un accès via le réseau commuté ?
Réseau à média partagé
Réseau point-à-point
Réseau à média partagé étendu
Réseau point-à-multipoint

6 - Parmi les types de réseaux suivants, lesquels transmettent un jeton de manière séquentielle à chaque hôte ? (Choisissez deux réponses.)
Ethernet
Token Ring
FDDI
Frame Relay
RNIS

7 - Quel est le résultat de l'exécution de la commande erase startup-config ?
Le fichier de configuration courante est supprimé de la mémoire RAM.
Le fichier de configuration de sauvegarde est supprimé de la mémoire NVRAM.
Le fichier de configuration enregistré est supprimé de la mémoire ROM.
Le fichier de configuration enregistré est supprimé du lecteur C:\.

8 - Combien d'adresses IP peut-on attribuer aux équipements hôtes de chaque sous-réseau d'un réseau de classe B avec le masque de sous-réseau 255.255.255.248 ?
3
5
6
8
30
8190

9 - Quelle fonction exécutée par une carte réseau est classée en tant qu'activité de couche 2 ?
L'encapsulation des données dans des segments
Le codage des bits sous forme de signaux électriques
L'utilisation d'adresses réseau pour diriger la transmission des données
Le contrôle de l'accès d'un hôte au média réseau

10 - Quelle est la longueur d'une adresse MAC ?
8 bits
8 octets
24 bits
24 octets
48 bits
48 octets

11 - Une société qui possède une licence de classe B doit disposer de 1 000 sous-réseaux au minimum, chacun d'entre eux devant être capable de prendre en charge 50 hôtes. Quel est le masque approprié ?
255.255.0.0
255.255.240.0
255.255.255.0
255.255.255.192
255.255.255.224

12 - Quelle est l'incidence d'une transmission full duplex commutée ?
Un grand nombre de domaines de collision
Un petit nombre de domaines de collision
Aucun domaine de collision
Aucune augmentation des domaines de broadcast
Un grand nombre de domaines de broadcast

13 - Une commande ping 192.1.1.20 est exécutée sur la station de travail A afin de déterminer si la station de travail B est accessible. Quelles seront les incidences de cette commande si elle génère un résultat positif ? (Choisissez deux réponses.)
Le routeur bloquera le message de la requête ping.
Le routeur répondra à la requête d'écho par une réponse ping proxy.
La station de travail A enverra un message de requête ping UDP à la station de travail B.
La station de travail B enverra un message de réponse ping UDP à la station de travail A.
La station de travail A enverra un message de requête d'écho ICMP à la station de travail B.
La station de travail B enverra un message de réponse d'écho ICMP à la station de travail A.

14 - Parmi les composants de réseau suivants, lesquels peuvent être considérés comme des équipements de couche 1 ? (Choisissez trois réponses.)
Un concentrateur
Un routeur
Un pont
Un commutateur
Un répéteur
Un émetteur-récepteur

15 - Parmi les adresses IP suivantes, lesquelles sont des adresses de broadcast dans le cas du masque de sous-réseau 255.255.255.240 ? (Choisissez trois réponses.)
75.32.75.15
205.16.35.11
199.254.129.111
129.130.17.143
135.22.55.93
105.33.62.213

16 - Laquelle des couches OSI suivantes offre des services de communication fiables et orientés connexion ?
La couche session
La couche transport
La couche réseau
La couche liaison de données

17 - Un LAN doit être ajouté à une interface de routeur Ethernet inutilisée. Quelles sont les étapes à exécuter pour configurer cette interface de façon à ce qu'elle assure la connectivité vers les hôtes du LAN ? (Choisissez deux réponses.)
Exécuter la commande no shutdown.
Définir un mot de passe sur l'interface.
Définir la fréquence d'horloge de l'ETCD de l'interface.
Configurer l'interface avec un accès de terminal virtuel.
Configurer l'interface avec une adresse IP et un masque de sous-réseau.
Activer le mode setup du routeur pour configurer l'interface.

18 - Quel protocole de la couche Internet du modèle TCP/IP permet un acheminement au mieux et non orienté connexion des datagrammes ?
ARP
ICMP
IP
RARP
TCP
DNS

19 - Lequel des équipements suivants est considéré comme un pont multiport ?
Un concentrateur
Un routeur
Un commutateur
Une passerelle
Un émetteur-récepteur
Un répéteur

20 - Comment un administrateur configure-t-il la route statique à utiliser en cas d'échec de la route primaire ?
Il configure la route avec une métrique supérieure à la valeur par défaut.
Il configure la route de façon à ce que le routeur l'active en cas de nécessité.
Il configure la route à activer à l'aide de la commande redistribute static.
Il configure la route avec une distance administrative supérieure à la valeur par défaut.

21 - Convertissez le nombre hexadécimal A2 en son équivalent en base 10. Sélectionnez la réponse correcte dans la liste ci-dessous.
156
158
160
162
164
166

22 - Quels sont les critères qui identifient une adresse de classe B ? (Choisissez deux réponses.)
Le nombre décimal du premier octet entre 127-191
Le nombre décimal du premier octet entre 128-192
Le nombre décimal du premier octet entre 128-191
Le premier bit de l'adresse IP binaire est égal à 0.
Les deux premiers bits de l'adresse IP binaire sont égaux à 10.
Les trois premiers bits de l'adresse IP binaire sont égaux à 110.

23 - Quel est l'inconvénient de la commutation Cut-through ?
L'absence de contrôle d'erreurs
Un contrôle d'erreurs moindre
L'augmentation du nombre de domaines de collision
La réduction de la bande passante
Une latence accrue

24 - Lequel des éléments suivants est un protocole de la couche transport du modèle TCP/IP ?
FTP
UDP
IP
TFTP

25 - Quel protocole fait appel à FTP pour transférer des fichiers via Internet ?
Le protocole TCP
Le protocole SMTP
Le protocole UDP
Le protocole SNMP

26 - Les routeurs comprennent différents types de mémoire. Choisissez l'énoncé décrivant la mémoire NVRAM.
Elle constitue une mémoire de travail.
Elle contient une image complète de la plate-forme logicielle Cisco IOS opérationnelle.
Elle contient le fichier de configuration de démarrage.
Elle initialise le code d'amorçage du routeur.

27 - Quel champ de paquet IP permet d'éviter les boucles sans fin ?
type-of-service (type de service)
identification
flags (indicateurs)
time-to-live (durée de vie)
header checksum (somme de contrôle d'en-tête)

28 - Lequel des éléments suivants un routeur utilise-t-il pour prendre une décision de transmission ?
L'adresse IP de destination
L'adresse MAC
L'adresse IP d'origine
L'adresse d'encapsulation
La passerelle par défaut

29 - Combien de sous-réseaux peut-on créer au total en appliquant le masque de sous-réseau 255.255.252.0 à un réseau de classe B ?
4
6
64
252
255
1024

30 - Quel est le protocole utilisé pour résoudre les adresses IP connues en adresses MAC inconnues ?
ARP
DNS
DHCP
RARP

31 - Parmi les propositions suivantes sur les protocoles de routage et les protocoles routés, laquelle est exacte ?
-Un protocole routé permet aux routeurs de communiquer avec d'autres routeurs et de tenir à jour les tables d'un protocole de routage.
-Un protocole de routage permet aux routeurs de communiquer avec d'autres routeurs et de tenir à jour les tables d'un protocole routé.
-Les routeurs ne doivent utiliser que des protocoles de routage pour fonctionner correctement.
-Il n'existe aucune différence entre un protocole routé et un protocole de routage.

32 - Quels sont les avantages liés à la création d'une structure de sous-réseau dans un réseau IP ? (Choisissez trois réponses.)
Ceci permet de dupliquer les adresses réseau.
Cela offre une souplesse d'adressage.
Cela évite la réplication d'adresses.
Cela assure le confinement des broadcasts.
Cela contribue à la sécurité des niveaux inférieurs.
Cela permet à un plus grand nombre d'hôtes du réseau d'être disponibles.

33 - Quel utilitaire indique la route empruntée par un paquet pour atteindre sa destination ?
netstat
ping
Telnet
Traceroute

34 - Quel est le mode activé par un routeur lorsqu'il ne parvient pas à localiser un fichier de configuration de démarrage valide lors du processus d'amorçage ?
Le mode d'amorçage
Le mode de configuration
Le mode setup
Le mode de démarrage

35 - Quelle est la fonction d'un accusé de réception positif avec retransmission ?
-Il permet à la couche présentation de demander la retransmission des données dans un format pouvant être traité par l'hôte de destination.
-Il fournit un mécanisme permettant à l'unité réceptrice de demander la retransmission de tous les segments si l'un d'eux est altéré.
-Il permet de vérifier que le nombre de segments de données envoyés par un hôte a été reçu par un autre hôte avant l'envoi d'autres segments.
-Il permet de renégocier la taille de la fenêtre lors du processus de synchronisation.

36 - Que se passe-t-il sur un réseau Ethernet consécutivement à une collision ? (Choisissez trois réponses.)
-Un algorithme de réémission temporisée est appelé et la transmission interrompue.
-Les équipements impliqués dans la collision disposent d'une période aléatoire pour retransmettre en priorité le paquet endommagé.
-Les équipements impliqués dans la collision lancent un jeton indiquant l'heure à laquelle chaque station peut débuter la retransmission.
-Les équipements impliqués dans la collision ne sont pas prioritaires pour la transmission des données.
-Les équipements qui ont des données à transmettre repassent en mode écoute de porteuse.
-La transmission débutera par la réémission de toutes les données.

37 - Qu'obtenez-vous en segmentant un LAN à l'aide d'un pont ?
L'extension des grands domaines de collision
La réduction des grands domaines de collision
La réduction des petits domaines de broadcast
L'extension des petits domaines de broadcast

38 - Il est possible d'ouvrir une session Telnet en utilisant l'adresse IP d'un routeur, mais pas le nom de celui-ci. Lequel des éléments suivants est le plus susceptible de causer ce problème ?
Une entrée incorrecte de la table d'hôtes.
Une entrée incorrecte de la table ARP.
Une entrée incorrecte de la table de routage.
Un protocole configuré de façon incorrecte.
Un masque de sous-réseau incorrect.

39 - Lesquelles des propositions suivantes décrivent la façon dont un équipement crée une table d'adresses MAC sur un LAN ? (Choisissez deux réponses.)
La surveillance du trafic qui intervient sur le segment du réseau local*
L'utilisation de FTP à partir du routeur le plus proche
L'envoi d'une requête au serveur de noms de domaine (DNS) le plus proche
L'envoi d'une requête ARP par broadcast

40 - Sélectionnez les caractéristiques spécifiées par 10BaseT. (Choisissez trois réponses.)
Câble à paires torsadées
Connecteurs T
Transmission en bande de base
Débit de 10 gigabits par seconde
Débit de 10 mégabits par seconde
Transmission de données avec codage décimal

41 - Quels sont les facteurs à prendre en compte pour choisir le protocole de routage à mettre en œuvre dans un réseau d'entreprise ? (Choisissez trois réponses.)
La consommation de bande passante.
La mémoire exigée dans le routeur.
L'emplacement du routeur.
La taille du Spanning Tree.
Les capacités du processeur du routeur.
Les possibilités du contrôle de flux.

42 - Quel message ICMP signale à un hôte source qu'un hôte ou un réseau de réception n'est pas disponible ?
time exceeded
redirect
destination unreachable
source quench
parameter problem
echo reply

43 - Parmi les énoncés suivants, lesquels décrivent les mises à jour de routage à vecteur de distance ? (Choisissez trois réponses.)
-Les modifications de topologie sont transmises simultanément à tous les routeurs.
-Les routeurs envoient leurs tables de routage entières dans les mises à jour à vecteur de distance.
-Les métriques de coût de chaque route sont comprises dans les mises à jour.
-Des mises à jour périodiques sont envoyées directement à chaque routeur du réseau.
-Des mises à jour de routage sont envoyées périodiquement aux routeurs voisins.
-Les routeurs envoient uniquement l'état de leurs propres liaisons dans les mises à jour à vecteur de distance.

44 - Un administrateur a modifié le protocole de routage d'une configuration de routeur. Pour mettre en application les modifications, il a enregistré la configuration active et rechargé le routeur. Après l'initialisation du routeur, le message suivant apparaît : " Would you like to enter the initial configuration dialog?[yes/no]: ". Pourquoi ce message s'affiche-t-il ?
Le test automatique de mise sous tension (POST) a échoué.
L'IOS qui a été chargé est incorrect.
Le fichier de configuration de démarrage contenait une erreur.
Le registre de configuration a été défini de façon à ignorer la mémoire NVRAM.

45 - Lorsqu'un administrateur réseau applique le masque de sous-réseau 255.255.255.248 à une adresse de classe A, quel que soit le sous-réseau, combien existe-t-il d'adresses IP susceptibles d'être attribuées à des équipements ?
1022
510
254
126
30
6

46 - Parmi les éléments suivants, lequel impose des frontières au trafic de broadcast ?
Pont
Répéteur
Routeur
Émetteur-récepteur

47 - Quelles sont les fonctions de la mémoire RAM ? (Choisissez trois réponses.)
Elle contient le fichier de configuration de démarrage.
Elle contient la table de routage.
Elle contient le cache " Fast Switching ".
Elle conserve son contenu lors d'une mise hors tension.
Elle contient le fichier de configuration active.

48 - Quel protocole pouvez-vous utiliser pour charger ou récupérer des images de l'IOS sur un routeur ?
Le protocole SNMP
Le protocole TFTP
Le protocole UDP
Le protocole TCP

49 - Lorsqu'une session Telnet a été interrompue, quelles actions permettent de la relancer ? (Choisissez deux réponses.)
Appuyer sur Entrée pour relancer la session la plus récente
Utiliser la commande resume suivie d'un ID de session
Saisir l'ID de session, puis appuyer sur Entrée
Utiliser la commande resume suivie de l'adresse IP

50 - Quelle couche du modèle OSI couvre les médias physiques ?
La couche 1
La couche 2
La couche 3
La couche 4
La couche 5
La couche 6

51 - Quelle est la distance maximale à laquelle 10BaseT peut transmettre des données avant que l'atténuation du signal n'affecte la transmission ?
100 mètres
185 mètres
300 mètres
500 mètres

52 - Quel type de routage utilise les informations entrées manuellement dans la table de routage ?
Dynamique
Intérieur
Statique
Standard
53 - Un administrateur réseau peut établir une session distante avec un hôte à l'aide de la commande Router> telnet 192.168.1.1, mais il ne parvient pas à se connecter à la même interface à l'aide de la commande Router> telnet Boston. Quelles sont les raisons de cet échec ? (Choisissez deux réponses.)
La table d'hôtes IP du routeur n'est pas configurée.
La commande telnet Boston a été exécutée à partir d'une invite de routeur incorrecte.
La table de routage n'existe pas.
Les services de noms de domaine (DNS) ne sont pas disponibles.

54 - Quelles opérations sont effectuées au cours de l'initialisation d'un routeur ? (Choisissez trois réponses.)
-L'IOS est chargé dans la mémoire RAM.
-Le chargeur de bootstrap générique teste toutes les interfaces.
-Tous les équipements directement connectés au réseau sont identifiés.
-Un fichier de configuration valide est chargé à partir de la mémoire NVRAM si le registre de configuration l'indique.
-Un menu d'installation interactif s'affiche s'il n'est pas possible de charger un fichier de configuration valide.

55 - Quelle commande affiche les informations de table de routage relatives à tous les réseaux et sous-réseaux connus ?
Router# show ip interfaces
Router# show ip connections
Router# show ip route
Router# show ip networks

56 - Dans quelle situation un routeur est-il amené à utiliser des compteurs de retenue pour ignorer une mise à jour ?
Une mise à jour d'un autre routeur avec une métrique supérieure
Une mise à jour d'un autre routeur avec une métrique inférieure
Une mise à jour du même routeur avec une métrique supérieure
Une mise à jour du même routeur avec une métrique inférieure

57 - Lequel des énoncés suivants est vrai à propos du protocole CDP et du schéma ?
-Le protocole CDP s'exécutant sur le routeur D collectera les informations relatives aux routeurs A, B, C et E.
-Par défaut, le routeur A recevra les annonces CDP des routeurs B et C.
-Si les routeurs D et E exécutent des protocoles de routage différents, ils n'échangeront aucune information CDP.
-Le routeur E peut utiliser le protocole CDP pour identifier l'IOS s'exécutant sur le routeur B.

58 - Parmi les éléments suivants, lesquels correspondent à des détails d'encapsulation de la couche liaison de données ? (Choisissez deux réponses.)
Les paquets sont placés dans des trames.
Les données sont regroupées dans un paquet.
Les données sont divisées en segments.
Les données sont converties en vue de leur transmission via Internet.
Une adresse visant à identifier l'équipement directement connecté est ajoutée.

59 - Pourquoi TCP est-il considéré comme un protocole orienté connexion ?
-Parce qu'il établit une connexion virtuelle entre les hôtes utilisant un protocole d'échange en deux étapes.
-Parce qu'il utilise le protocole IP pour garantir l'acheminement des paquets entre les hôtes.
-Parce que les hôtes doivent passer par un processus de synchronisation avant de transmettre des données.
-Parce qu'il crée une connexion qui dépend des protocoles de couche application pour la détection des erreurs.

60 - Les routeurs comprennent différents types de mémoire. Choisissez l'énoncé qui décrit la mémoire RAM.
Elle constitue une mémoire de travail.
Elle contient une image complète de la plate-forme logicielle Cisco IOS opérationnelle.
Elle contient le fichier de configuration de démarrage.
Elle initialise le code utilisé lors du démarrage du routeur.

Si oui, pouvez vous me l'envoyer par mail à: mila_anao@hotmail.com
MERCI D'AVANCE
c bcp tous ça! bon je vais essayer de faire de mon mieux
-1: 224-239 le dernier sous-reseau n'est pas utilisable si je me rappelle bien)
-2: CDP couche liaison de donnée
-3: l'émetteur envoi SYN
-4: communication bout en bout, contole de flux et fiabilité
-5: media partagé
-6: token ring
-7: fichier de configuration est supprimé de la NVRAM
-8: 6
-9: controle de l'acces au media
-10: 8 octets, 48 bits
-11: 255.255.255.192
-12: aucun domaine de collision
-13: a envoi echo request, b répondra echo reply
-14 :concentrateur, émetteur, émetteur-recepteur
-15 :75.32.75.15 ;129.130.17.143; 199.254.129.111
bon la je m'arréte je vais dormir, a la prochaine
Slt. j'en suis au même stade moi aussi.

J'ai commencé à repondre à certaines questions :

Les réponses sont précédées de **.

1
Lorsqu'une session Telnet a été interrompue, quelles actions permettent de la relancer ? (Choisissez deux réponses.)
Appuyer sur Entrée pour relancer la session la plus récente
Utiliser la commande resume suivie d'un ID de session
Saisir l'ID de session, puis appuyer sur Entrée
Utiliser la commande resume suivie de l'adresse IP

2
Pourquoi TCP est-il considéré comme un protocole orienté connexion ?
Parce qu'il établit une connexion virtuelle entre les hôtes utilisant un protocole d'échange en deux étapes.
Parce qu'il utilise le protocole IP pour garantir l'acheminement des paquets entre les hôtes.
** Parce que les hôtes doivent passer par un processus de synchronisation avant de transmettre des données.
Parce qu'il crée une connexion qui dépend des protocoles de couche application pour la détection des erreurs.

3
Lorsqu'un administrateur réseau applique le masque de sous-réseau 255.255.255.248 à une adresse de classe A, quel que soit le sous-réseau, combien existe-t-il d'adresses IP susceptibles d'être attribuées à des équipements ?
1022
510
254
126
30
**6

4
Quel est le protocole utilisé pour résoudre les adresses IP connues en adresses MAC inconnues ?
**ARP
DNS
DHCP
RARP

5
Parmi les propositions suivantes sur les protocoles de routage et les protocoles routés, laquelle est exacte ?
Un protocole routé permet aux routeurs de communiquer avec d'autres routeurs et de tenir à jour les tables d'un protocole de routage.
Un protocole de routage permet aux routeurs de communiquer avec d'autres routeurs et de tenir à jour les tables d'un protocole routé.
Les routeurs ne doivent utiliser que des protocoles de routage pour fonctionner correctement.
Il n'existe aucune différence entre un protocole routé et un protocole de routage.

6
Quelle couche du modèle OSI couvre les médias physiques ?
**La couche 1
La couche 2
La couche 3
La couche 4
La couche 5
La couche 6

7
Parmi les composants de réseau suivants, lesquels peuvent être considérés comme des équipements de couche 1 ? (Choisissez trois réponses.)
**Un concentrateur
Un routeur
Un pont
Un commutateur
**Un répéteur
Un émetteur-récepteur

8
Parmi les adresses IP suivantes, lesquelles sont des adresses de broadcast dans le cas du masque de sous-réseau 255.255.255.240 ? (Choisissez trois réponses.)
75.32.75.15
**205.16.35.11
199.254.129.111
**129.130.17.143
135.22.55.93
105.33.62.213

9
Lequel des éléments suivants un routeur utilise-t-il pour prendre une décision de transmission ?
**L'adresse IP de destination
L'adresse MAC
L'adresse IP d'origine
L'adresse d'encapsulation
La passerelle par défaut

10
Quel est le mode activé par un routeur lorsqu'il ne parvient pas à localiser un fichier de configuration de démarrage valide lors du processus d'amorçage ?
Le mode d'amorçage
Le mode de configuration
**Le mode setup
Le mode de démarrage

11
Quelle est la fonction d'un accusé de réception positif avec retransmission ?
Il permet à la couche présentation de demander la retransmission des données dans un format pouvant être traité par l'hôte de destination.
Il fournit un mécanisme permettant à l'unité réceptrice de demander la retransmission de tous les segments si l'un d'eux est altéré.
**Il permet de vérifier que le nombre de segments de données envoyés par un hôte a été reçu par un autre hôte avant l'envoi d'autres segments.
Il permet de renégocier la taille de la fenêtre lors du processus de synchronisation.

12
Lequel des équipements suivants est considéré comme un pont multiport ?
Un concentrateur
Un routeur
**Un commutateur
Une passerelle
Un émetteur-récepteur
Un répéteur

13
Laquelle des couches OSI suivantes offre des services de communication fiables et orientés connexion ?
La couche session
**La couche transport
La couche réseau
La couche liaison de données

14
Quels sont les facteurs à prendre en compte pour choisir le protocole de routage à mettre en œuvre dans un réseau d'entreprise ? (Choisissez trois réponses.)
La consommation de bande passante.
La mémoire exigée dans le routeur.
L'emplacement du routeur.
La taille du Spanning Tree.
Les capacités du processeur du routeur.
Les possibilités du contrôle de flux.

15 [schéma]
Lequel des énoncés suivants est vrai à propos du protocole CDP et du schéma ?
Le protocole CDP s'exécutant sur le routeur D collectera les informations relatives aux routeurs A, B, C et E.
**Par défaut, le routeur A recevra les annonces CDP des routeurs B et C.
Si les routeurs D et E exécutent des protocoles de routage différents, ils n'échangeront aucune information CDP.
Le routeur E peut utiliser le protocole CDP pour identifier l'IOS s'exécutant sur le routeur B.

16
Que se passe-t-il sur un réseau Ethernet consécutivement à une collision ? (Choisissez trois réponses.)
Un algorithme de réémission temporisée est appelé et la transmission interrompue.
Les équipements impliqués dans la collision disposent d'une période aléatoire pour retransmettre en priorité le paquet endommagé.
Les équipements impliqués dans la collision lancent un jeton indiquant l'heure à laquelle chaque station peut débuter la retransmission.
Les équipements impliqués dans la collision ne sont pas prioritaires pour la transmission des données.
Les équipements qui ont des données à transmettre repassent en mode écoute de porteuse.
La transmission débutera par la réémission de toutes les données.

17
Parmi les énoncés suivants, lesquels décrivent les mises à jour de routage à vecteur de distance ? (Choisissez trois réponses.)
Les modifications de topologie sont transmises simultanément à tous les routeurs.
**Les routeurs envoient leurs tables de routage entières dans les mises à jour à vecteur de distance.
**Les métriques de coût de chaque route sont comprises dans les mises à jour.
Des mises à jour périodiques sont envoyées directement à chaque routeur du réseau.
**Des mises à jour de routage sont envoyées périodiquement aux routeurs voisins.
Les routeurs envoient uniquement l'état de leurs propres liaisons dans les mises à jour à vecteur de distance.

Voila. La suite bientôt peut être.

PS : bandymilay, si tu trouve les réponses, n'hésite pas à le les envoyer par mail à caskette_lunette[i:63b1ff6eca](at)hotmail.com.
Je t'en serais reconnaissant. 😉
Salut !
Je tombe ici un peu par hasard et c'est pas plus mal.
J'ai également le voucher à passer dans peut de temps et j'aimerai savoir si il y a une version bonne ? J'en ai vu des dixaines :s

Es tu sûr de cette version ? Est ce pour la version 3.1 ? J'ai cru comprendre qu'il y en a plusieurs différentes à la fois qui tournent ?

Merci d'avance 😉
Pour ma part. je suis sûr des questions que j'ai, vu que ce sont les questions du test. Je devais le passer dimanche dernier : j'ai commencé mais j'avais la flemme de finir, j'ai oublier que le voucher c'était 60 questions. c'est le nombre de questions qui ma démotivé.
Là j'ai copié toutes les questions sur fichier word. j'ai donc même les schéma.

Si ça vous intéresse, je peux les envoyer par mail.

Il me semble que les questions sont les mêmes. Seul l'ordre des questions changents (mais c'est pas sûr).
Oui je veux bien le fichier.
As tu avancé dans la correction ?
C'est bien la version 3.1 des ccna?

Peux tu le mettre sur un site de partage de fichiers comme rapidshare ?

Edit : Visiblement vous n'avez pas les meme questions non ?
Est ce le voucher du ccna4 ? Le premier donné est celui du ccna2 visiblement ^^
Je n'ai pas pu avancer dans la correction. le fichier est sur RS
[url]http://rapidshare.com/files/104300162/VoucherCCNA2_3.1.FR_30-03-08.doc[/url].

Si quelqu'un pouvait avancer et poster les réponses, ça serait niquel.
Ah zut c'était le ccna4 qui m'interessait.Tant pi alors

Merci quand meme !

ps : saleté de voucher !
Bonjour,je suis entrain de me preparer pour le voucher et meme la certification sur ccna. pouvez vous m envoyer les exams avec schema meme si c 'est en format word.

Merci d' avance pour tout celui qui pourra m'aider. voici ma boite "tresor_ite@yahoo.fr"

nb:le plus vite serrait le mieux en tout cas