Les Forums
Les forums sont fermés. Ils restent présent pour consultation et archivage.
Vous pouvez désormais poser vos questions directement dans les commentaires en bas de chaque page du site.
Alors n'hésitez pas à participer
Sujet VOUCHER de mars 2008
Bonjour à tous: l'un de vous pourrais-t-il m'aider à trouver les réponses exactes à ces questions: 1 - Si quatre bits sont empruntés au champ d'hôte d'une adresse de classe C pour créer des sous-réseaux, quelle sera la plage d'hôtes disponibles dans le dernier sous-réseau ? De .224 à .239 De .225 à .239 De .225 à .254 De .241 à .254 De .241 à .255 De .240 à .255 2 - Au niveau de quelle couche OSI le protocole CDP (Cisco Discovery Protocol) intervient-il ? La couche physique La couche réseau La couche liaison de données La couche présentation 3 - Quelle action permet au protocole TCP de débuter le processus d'échange en trois étapes ? L'hôte de destination envoie un segment ACK. L'hôte émetteur envoie un segment SYN. L'hôte émetteur envoie un segment SYN et un segment ACK. L'hôte de destination envoie un segment SYN. 4 - Lesquelles des propositions suivantes correspondent à des services TCP ? (Choisissez trois réponses.) La résolution d'adresse La communication de bout en bout Le contrôle de flux* La fiabilité de la transmission de données La détermination du chemin La représentation des données 5 - Quel est le type de réseau généralement utilisé dans le cadre d'un accès via le réseau commuté ? Réseau à média partagé Réseau point-à-point Réseau à média partagé étendu Réseau point-à-multipoint 6 - Parmi les types de réseaux suivants, lesquels transmettent un jeton de manière séquentielle à chaque hôte ? (Choisissez deux réponses.) Ethernet Token Ring FDDI Frame Relay RNIS 7 - Quel est le résultat de l'exécution de la commande erase startup-config ? Le fichier de configuration courante est supprimé de la mémoire RAM. Le fichier de configuration de sauvegarde est supprimé de la mémoire NVRAM. Le fichier de configuration enregistré est supprimé de la mémoire ROM. Le fichier de configuration enregistré est supprimé du lecteur C:\. 8 - Combien d'adresses IP peut-on attribuer aux équipements hôtes de chaque sous-réseau d'un réseau de classe B avec le masque de sous-réseau 255.255.255.248 ? 3 5 6 8 30 8190 9 - Quelle fonction exécutée par une carte réseau est classée en tant qu'activité de couche 2 ? L'encapsulation des données dans des segments Le codage des bits sous forme de signaux électriques L'utilisation d'adresses réseau pour diriger la transmission des données Le contrôle de l'accès d'un hôte au média réseau 10 - Quelle est la longueur d'une adresse MAC ? 8 bits 8 octets 24 bits 24 octets 48 bits 48 octets 11 - Une société qui possède une licence de classe B doit disposer de 1 000 sous-réseaux au minimum, chacun d'entre eux devant être capable de prendre en charge 50 hôtes. Quel est le masque approprié ? 255.255.0.0 255.255.240.0 255.255.255.0 255.255.255.192 255.255.255.224 12 - Quelle est l'incidence d'une transmission full duplex commutée ? Un grand nombre de domaines de collision Un petit nombre de domaines de collision Aucun domaine de collision Aucune augmentation des domaines de broadcast Un grand nombre de domaines de broadcast 13 - Une commande ping 192.1.1.20 est exécutée sur la station de travail A afin de déterminer si la station de travail B est accessible. Quelles seront les incidences de cette commande si elle génère un résultat positif ? (Choisissez deux réponses.) Le routeur bloquera le message de la requête ping. Le routeur répondra à la requête d'écho par une réponse ping proxy. La station de travail A enverra un message de requête ping UDP à la station de travail B. La station de travail B enverra un message de réponse ping UDP à la station de travail A. La station de travail A enverra un message de requête d'écho ICMP à la station de travail B. La station de travail B enverra un message de réponse d'écho ICMP à la station de travail A. 14 - Parmi les composants de réseau suivants, lesquels peuvent être considérés comme des équipements de couche 1 ? (Choisissez trois réponses.) Un concentrateur Un routeur Un pont Un commutateur Un répéteur Un émetteur-récepteur 15 - Parmi les adresses IP suivantes, lesquelles sont des adresses de broadcast dans le cas du masque de sous-réseau 255.255.255.240 ? (Choisissez trois réponses.) 75.32.75.15 205.16.35.11 199.254.129.111 129.130.17.143 135.22.55.93 105.33.62.213 16 - Laquelle des couches OSI suivantes offre des services de communication fiables et orientés connexion ? La couche session La couche transport La couche réseau La couche liaison de données 17 - Un LAN doit être ajouté à une interface de routeur Ethernet inutilisée. Quelles sont les étapes à exécuter pour configurer cette interface de façon à ce qu'elle assure la connectivité vers les hôtes du LAN ? (Choisissez deux réponses.) Exécuter la commande no shutdown. Définir un mot de passe sur l'interface. Définir la fréquence d'horloge de l'ETCD de l'interface. Configurer l'interface avec un accès de terminal virtuel. Configurer l'interface avec une adresse IP et un masque de sous-réseau. Activer le mode setup du routeur pour configurer l'interface. 18 - Quel protocole de la couche Internet du modèle TCP/IP permet un acheminement au mieux et non orienté connexion des datagrammes ? ARP ICMP IP RARP TCP DNS 19 - Lequel des équipements suivants est considéré comme un pont multiport ? Un concentrateur Un routeur Un commutateur Une passerelle Un émetteur-récepteur Un répéteur 20 - Comment un administrateur configure-t-il la route statique à utiliser en cas d'échec de la route primaire ? Il configure la route avec une métrique supérieure à la valeur par défaut. Il configure la route de façon à ce que le routeur l'active en cas de nécessité. Il configure la route à activer à l'aide de la commande redistribute static. Il configure la route avec une distance administrative supérieure à la valeur par défaut. 21 - Convertissez le nombre hexadécimal A2 en son équivalent en base 10. Sélectionnez la réponse correcte dans la liste ci-dessous. 156 158 160 162 164 166 22 - Quels sont les critères qui identifient une adresse de classe B ? (Choisissez deux réponses.) Le nombre décimal du premier octet entre 127-191 Le nombre décimal du premier octet entre 128-192 Le nombre décimal du premier octet entre 128-191 Le premier bit de l'adresse IP binaire est égal à 0. Les deux premiers bits de l'adresse IP binaire sont égaux à 10. Les trois premiers bits de l'adresse IP binaire sont égaux à 110. 23 - Quel est l'inconvénient de la commutation Cut-through ? L'absence de contrôle d'erreurs Un contrôle d'erreurs moindre L'augmentation du nombre de domaines de collision La réduction de la bande passante Une latence accrue 24 - Lequel des éléments suivants est un protocole de la couche transport du modèle TCP/IP ? FTP UDP IP TFTP 25 - Quel protocole fait appel à FTP pour transférer des fichiers via Internet ? Le protocole TCP Le protocole SMTP Le protocole UDP Le protocole SNMP 26 - Les routeurs comprennent différents types de mémoire. Choisissez l'énoncé décrivant la mémoire NVRAM. Elle constitue une mémoire de travail. Elle contient une image complète de la plate-forme logicielle Cisco IOS opérationnelle. Elle contient le fichier de configuration de démarrage. Elle initialise le code d'amorçage du routeur. 27 - Quel champ de paquet IP permet d'éviter les boucles sans fin ? type-of-service (type de service) identification flags (indicateurs) time-to-live (durée de vie) header checksum (somme de contrôle d'en-tête) 28 - Lequel des éléments suivants un routeur utilise-t-il pour prendre une décision de transmission ? L'adresse IP de destination L'adresse MAC L'adresse IP d'origine L'adresse d'encapsulation La passerelle par défaut 29 - Combien de sous-réseaux peut-on créer au total en appliquant le masque de sous-réseau 255.255.252.0 à un réseau de classe B ? 4 6 64 252 255 1024 30 - Quel est le protocole utilisé pour résoudre les adresses IP connues en adresses MAC inconnues ? ARP DNS DHCP RARP 31 - Parmi les propositions suivantes sur les protocoles de routage et les protocoles routés, laquelle est exacte ? -Un protocole routé permet aux routeurs de communiquer avec d'autres routeurs et de tenir à jour les tables d'un protocole de routage. -Un protocole de routage permet aux routeurs de communiquer avec d'autres routeurs et de tenir à jour les tables d'un protocole routé. -Les routeurs ne doivent utiliser que des protocoles de routage pour fonctionner correctement. -Il n'existe aucune différence entre un protocole routé et un protocole de routage. 32 - Quels sont les avantages liés à la création d'une structure de sous-réseau dans un réseau IP ? (Choisissez trois réponses.) Ceci permet de dupliquer les adresses réseau. Cela offre une souplesse d'adressage. Cela évite la réplication d'adresses. Cela assure le confinement des broadcasts. Cela contribue à la sécurité des niveaux inférieurs. Cela permet à un plus grand nombre d'hôtes du réseau d'être disponibles. 33 - Quel utilitaire indique la route empruntée par un paquet pour atteindre sa destination ? netstat ping Telnet Traceroute 34 - Quel est le mode activé par un routeur lorsqu'il ne parvient pas à localiser un fichier de configuration de démarrage valide lors du processus d'amorçage ? Le mode d'amorçage Le mode de configuration Le mode setup Le mode de démarrage 35 - Quelle est la fonction d'un accusé de réception positif avec retransmission ? -Il permet à la couche présentation de demander la retransmission des données dans un format pouvant être traité par l'hôte de destination. -Il fournit un mécanisme permettant à l'unité réceptrice de demander la retransmission de tous les segments si l'un d'eux est altéré. -Il permet de vérifier que le nombre de segments de données envoyés par un hôte a été reçu par un autre hôte avant l'envoi d'autres segments. -Il permet de renégocier la taille de la fenêtre lors du processus de synchronisation. 36 - Que se passe-t-il sur un réseau Ethernet consécutivement à une collision ? (Choisissez trois réponses.) -Un algorithme de réémission temporisée est appelé et la transmission interrompue. -Les équipements impliqués dans la collision disposent d'une période aléatoire pour retransmettre en priorité le paquet endommagé. -Les équipements impliqués dans la collision lancent un jeton indiquant l'heure à laquelle chaque station peut débuter la retransmission. -Les équipements impliqués dans la collision ne sont pas prioritaires pour la transmission des données. -Les équipements qui ont des données à transmettre repassent en mode écoute de porteuse. -La transmission débutera par la réémission de toutes les données. 37 - Qu'obtenez-vous en segmentant un LAN à l'aide d'un pont ? L'extension des grands domaines de collision La réduction des grands domaines de collision La réduction des petits domaines de broadcast L'extension des petits domaines de broadcast 38 - Il est possible d'ouvrir une session Telnet en utilisant l'adresse IP d'un routeur, mais pas le nom de celui-ci. Lequel des éléments suivants est le plus susceptible de causer ce problème ? Une entrée incorrecte de la table d'hôtes. Une entrée incorrecte de la table ARP. Une entrée incorrecte de la table de routage. Un protocole configuré de façon incorrecte. Un masque de sous-réseau incorrect. 39 - Lesquelles des propositions suivantes décrivent la façon dont un équipement crée une table d'adresses MAC sur un LAN ? (Choisissez deux réponses.) La surveillance du trafic qui intervient sur le segment du réseau local* L'utilisation de FTP à partir du routeur le plus proche L'envoi d'une requête au serveur de noms de domaine (DNS) le plus proche L'envoi d'une requête ARP par broadcast 40 - Sélectionnez les caractéristiques spécifiées par 10BaseT. (Choisissez trois réponses.) Câble à paires torsadées Connecteurs T Transmission en bande de base Débit de 10 gigabits par seconde Débit de 10 mégabits par seconde Transmission de données avec codage décimal 41 - Quels sont les facteurs à prendre en compte pour choisir le protocole de routage à mettre en œuvre dans un réseau d'entreprise ? (Choisissez trois réponses.) La consommation de bande passante. La mémoire exigée dans le routeur. L'emplacement du routeur. La taille du Spanning Tree. Les capacités du processeur du routeur. Les possibilités du contrôle de flux. 42 - Quel message ICMP signale à un hôte source qu'un hôte ou un réseau de réception n'est pas disponible ? time exceeded redirect destination unreachable source quench parameter problem echo reply 43 - Parmi les énoncés suivants, lesquels décrivent les mises à jour de routage à vecteur de distance ? (Choisissez trois réponses.) -Les modifications de topologie sont transmises simultanément à tous les routeurs. -Les routeurs envoient leurs tables de routage entières dans les mises à jour à vecteur de distance. -Les métriques de coût de chaque route sont comprises dans les mises à jour. -Des mises à jour périodiques sont envoyées directement à chaque routeur du réseau. -Des mises à jour de routage sont envoyées périodiquement aux routeurs voisins. -Les routeurs envoient uniquement l'état de leurs propres liaisons dans les mises à jour à vecteur de distance. 44 - Un administrateur a modifié le protocole de routage d'une configuration de routeur. Pour mettre en application les modifications, il a enregistré la configuration active et rechargé le routeur. Après l'initialisation du routeur, le message suivant apparaît : " Would you like to enter the initial configuration dialog?[yes/no]: ". Pourquoi ce message s'affiche-t-il ? Le test automatique de mise sous tension (POST) a échoué. L'IOS qui a été chargé est incorrect. Le fichier de configuration de démarrage contenait une erreur. Le registre de configuration a été défini de façon à ignorer la mémoire NVRAM. 45 - Lorsqu'un administrateur réseau applique le masque de sous-réseau 255.255.255.248 à une adresse de classe A, quel que soit le sous-réseau, combien existe-t-il d'adresses IP susceptibles d'être attribuées à des équipements ? 1022 510 254 126 30 6 46 - Parmi les éléments suivants, lequel impose des frontières au trafic de broadcast ? Pont Répéteur Routeur Émetteur-récepteur 47 - Quelles sont les fonctions de la mémoire RAM ? (Choisissez trois réponses.) Elle contient le fichier de configuration de démarrage. Elle contient la table de routage. Elle contient le cache " Fast Switching ". Elle conserve son contenu lors d'une mise hors tension. Elle contient le fichier de configuration active. 48 - Quel protocole pouvez-vous utiliser pour charger ou récupérer des images de l'IOS sur un routeur ? Le protocole SNMP Le protocole TFTP Le protocole UDP Le protocole TCP 49 - Lorsqu'une session Telnet a été interrompue, quelles actions permettent de la relancer ? (Choisissez deux réponses.) Appuyer sur Entrée pour relancer la session la plus récente Utiliser la commande resume suivie d'un ID de session Saisir l'ID de session, puis appuyer sur Entrée Utiliser la commande resume suivie de l'adresse IP 50 - Quelle couche du modèle OSI couvre les médias physiques ? La couche 1 La couche 2 La couche 3 La couche 4 La couche 5 La couche 6 51 - Quelle est la distance maximale à laquelle 10BaseT peut transmettre des données avant que l'atténuation du signal n'affecte la transmission ? 100 mètres 185 mètres 300 mètres 500 mètres 52 - Quel type de routage utilise les informations entrées manuellement dans la table de routage ? Dynamique Intérieur Statique Standard 53 - Un administrateur réseau peut établir une session distante avec un hôte à l'aide de la commande Router> telnet 192.168.1.1, mais il ne parvient pas à se connecter à la même interface à l'aide de la commande Router> telnet Boston. Quelles sont les raisons de cet échec ? (Choisissez deux réponses.) La table d'hôtes IP du routeur n'est pas configurée. La commande telnet Boston a été exécutée à partir d'une invite de routeur incorrecte. La table de routage n'existe pas. Les services de noms de domaine (DNS) ne sont pas disponibles. 54 - Quelles opérations sont effectuées au cours de l'initialisation d'un routeur ? (Choisissez trois réponses.) -L'IOS est chargé dans la mémoire RAM. -Le chargeur de bootstrap générique teste toutes les interfaces. -Tous les équipements directement connectés au réseau sont identifiés. -Un fichier de configuration valide est chargé à partir de la mémoire NVRAM si le registre de configuration l'indique. -Un menu d'installation interactif s'affiche s'il n'est pas possible de charger un fichier de configuration valide. 55 - Quelle commande affiche les informations de table de routage relatives à tous les réseaux et sous-réseaux connus ? Router# show ip interfaces Router# show ip connections Router# show ip route Router# show ip networks 56 - Dans quelle situation un routeur est-il amené à utiliser des compteurs de retenue pour ignorer une mise à jour ? Une mise à jour d'un autre routeur avec une métrique supérieure Une mise à jour d'un autre routeur avec une métrique inférieure Une mise à jour du même routeur avec une métrique supérieure Une mise à jour du même routeur avec une métrique inférieure 57 - Lequel des énoncés suivants est vrai à propos du protocole CDP et du schéma ? -Le protocole CDP s'exécutant sur le routeur D collectera les informations relatives aux routeurs A, B, C et E. -Par défaut, le routeur A recevra les annonces CDP des routeurs B et C. -Si les routeurs D et E exécutent des protocoles de routage différents, ils n'échangeront aucune information CDP. -Le routeur E peut utiliser le protocole CDP pour identifier l'IOS s'exécutant sur le routeur B. 58 - Parmi les éléments suivants, lesquels correspondent à des détails d'encapsulation de la couche liaison de données ? (Choisissez deux réponses.) Les paquets sont placés dans des trames. Les données sont regroupées dans un paquet. Les données sont divisées en segments. Les données sont converties en vue de leur transmission via Internet. Une adresse visant à identifier l'équipement directement connecté est ajoutée. 59 - Pourquoi TCP est-il considéré comme un protocole orienté connexion ? -Parce qu'il établit une connexion virtuelle entre les hôtes utilisant un protocole d'échange en deux étapes. -Parce qu'il utilise le protocole IP pour garantir l'acheminement des paquets entre les hôtes. -Parce que les hôtes doivent passer par un processus de synchronisation avant de transmettre des données. -Parce qu'il crée une connexion qui dépend des protocoles de couche application pour la détection des erreurs. 60 - Les routeurs comprennent différents types de mémoire. Choisissez l'énoncé qui décrit la mémoire RAM. Elle constitue une mémoire de travail. Elle contient une image complète de la plate-forme logicielle Cisco IOS opérationnelle. Elle contient le fichier de configuration de démarrage. Elle initialise le code utilisé lors du démarrage du routeur. Si oui, pouvez vous me l'envoyer par mail à: mila_anao@hotmail.com MERCI D'AVANCE |
c bcp tous ça! bon je vais essayer de faire de mon mieux -1: 224-239 le dernier sous-reseau n'est pas utilisable si je me rappelle bien) -2: CDP couche liaison de donnée -3: l'émetteur envoi SYN -4: communication bout en bout, contole de flux et fiabilité -5: media partagé -6: token ring -7: fichier de configuration est supprimé de la NVRAM -8: 6 -9: controle de l'acces au media -10: 8 octets, 48 bits -11: 255.255.255.192 -12: aucun domaine de collision -13: a envoi echo request, b répondra echo reply -14 :concentrateur, émetteur, émetteur-recepteur -15 :75.32.75.15 ;129.130.17.143; 199.254.129.111 bon la je m'arréte je vais dormir, a la prochaine |
Slt. j'en suis au même stade moi aussi. J'ai commencé à repondre à certaines questions : Les réponses sont précédées de **. 1 Lorsqu'une session Telnet a été interrompue, quelles actions permettent de la relancer ? (Choisissez deux réponses.) Appuyer sur Entrée pour relancer la session la plus récente Utiliser la commande resume suivie d'un ID de session Saisir l'ID de session, puis appuyer sur Entrée Utiliser la commande resume suivie de l'adresse IP 2 Pourquoi TCP est-il considéré comme un protocole orienté connexion ? Parce qu'il établit une connexion virtuelle entre les hôtes utilisant un protocole d'échange en deux étapes. Parce qu'il utilise le protocole IP pour garantir l'acheminement des paquets entre les hôtes. ** Parce que les hôtes doivent passer par un processus de synchronisation avant de transmettre des données. Parce qu'il crée une connexion qui dépend des protocoles de couche application pour la détection des erreurs. 3 Lorsqu'un administrateur réseau applique le masque de sous-réseau 255.255.255.248 à une adresse de classe A, quel que soit le sous-réseau, combien existe-t-il d'adresses IP susceptibles d'être attribuées à des équipements ? 1022 510 254 126 30 **6 4 Quel est le protocole utilisé pour résoudre les adresses IP connues en adresses MAC inconnues ? **ARP DNS DHCP RARP 5 Parmi les propositions suivantes sur les protocoles de routage et les protocoles routés, laquelle est exacte ? Un protocole routé permet aux routeurs de communiquer avec d'autres routeurs et de tenir à jour les tables d'un protocole de routage. Un protocole de routage permet aux routeurs de communiquer avec d'autres routeurs et de tenir à jour les tables d'un protocole routé. Les routeurs ne doivent utiliser que des protocoles de routage pour fonctionner correctement. Il n'existe aucune différence entre un protocole routé et un protocole de routage. 6 Quelle couche du modèle OSI couvre les médias physiques ? **La couche 1 La couche 2 La couche 3 La couche 4 La couche 5 La couche 6 7 Parmi les composants de réseau suivants, lesquels peuvent être considérés comme des équipements de couche 1 ? (Choisissez trois réponses.) **Un concentrateur Un routeur Un pont Un commutateur **Un répéteur Un émetteur-récepteur 8 Parmi les adresses IP suivantes, lesquelles sont des adresses de broadcast dans le cas du masque de sous-réseau 255.255.255.240 ? (Choisissez trois réponses.) 75.32.75.15 **205.16.35.11 199.254.129.111 **129.130.17.143 135.22.55.93 105.33.62.213 9 Lequel des éléments suivants un routeur utilise-t-il pour prendre une décision de transmission ? **L'adresse IP de destination L'adresse MAC L'adresse IP d'origine L'adresse d'encapsulation La passerelle par défaut 10 Quel est le mode activé par un routeur lorsqu'il ne parvient pas à localiser un fichier de configuration de démarrage valide lors du processus d'amorçage ? Le mode d'amorçage Le mode de configuration **Le mode setup Le mode de démarrage 11 Quelle est la fonction d'un accusé de réception positif avec retransmission ? Il permet à la couche présentation de demander la retransmission des données dans un format pouvant être traité par l'hôte de destination. Il fournit un mécanisme permettant à l'unité réceptrice de demander la retransmission de tous les segments si l'un d'eux est altéré. **Il permet de vérifier que le nombre de segments de données envoyés par un hôte a été reçu par un autre hôte avant l'envoi d'autres segments. Il permet de renégocier la taille de la fenêtre lors du processus de synchronisation. 12 Lequel des équipements suivants est considéré comme un pont multiport ? Un concentrateur Un routeur **Un commutateur Une passerelle Un émetteur-récepteur Un répéteur 13 Laquelle des couches OSI suivantes offre des services de communication fiables et orientés connexion ? La couche session **La couche transport La couche réseau La couche liaison de données 14 Quels sont les facteurs à prendre en compte pour choisir le protocole de routage à mettre en œuvre dans un réseau d'entreprise ? (Choisissez trois réponses.) La consommation de bande passante. La mémoire exigée dans le routeur. L'emplacement du routeur. La taille du Spanning Tree. Les capacités du processeur du routeur. Les possibilités du contrôle de flux. 15 [schéma] Lequel des énoncés suivants est vrai à propos du protocole CDP et du schéma ? Le protocole CDP s'exécutant sur le routeur D collectera les informations relatives aux routeurs A, B, C et E. **Par défaut, le routeur A recevra les annonces CDP des routeurs B et C. Si les routeurs D et E exécutent des protocoles de routage différents, ils n'échangeront aucune information CDP. Le routeur E peut utiliser le protocole CDP pour identifier l'IOS s'exécutant sur le routeur B. 16 Que se passe-t-il sur un réseau Ethernet consécutivement à une collision ? (Choisissez trois réponses.) Un algorithme de réémission temporisée est appelé et la transmission interrompue. Les équipements impliqués dans la collision disposent d'une période aléatoire pour retransmettre en priorité le paquet endommagé. Les équipements impliqués dans la collision lancent un jeton indiquant l'heure à laquelle chaque station peut débuter la retransmission. Les équipements impliqués dans la collision ne sont pas prioritaires pour la transmission des données. Les équipements qui ont des données à transmettre repassent en mode écoute de porteuse. La transmission débutera par la réémission de toutes les données. 17 Parmi les énoncés suivants, lesquels décrivent les mises à jour de routage à vecteur de distance ? (Choisissez trois réponses.) Les modifications de topologie sont transmises simultanément à tous les routeurs. **Les routeurs envoient leurs tables de routage entières dans les mises à jour à vecteur de distance. **Les métriques de coût de chaque route sont comprises dans les mises à jour. Des mises à jour périodiques sont envoyées directement à chaque routeur du réseau. **Des mises à jour de routage sont envoyées périodiquement aux routeurs voisins. Les routeurs envoient uniquement l'état de leurs propres liaisons dans les mises à jour à vecteur de distance. Voila. La suite bientôt peut être. PS : bandymilay, si tu trouve les réponses, n'hésite pas à le les envoyer par mail à caskette_lunette[i:63b1ff6eca](at)hotmail.com. Je t'en serais reconnaissant. 😉 |
Salut ! Je tombe ici un peu par hasard et c'est pas plus mal. J'ai également le voucher à passer dans peut de temps et j'aimerai savoir si il y a une version bonne ? J'en ai vu des dixaines :s Es tu sûr de cette version ? Est ce pour la version 3.1 ? J'ai cru comprendre qu'il y en a plusieurs différentes à la fois qui tournent ? Merci d'avance 😉 |
Pour ma part. je suis sûr des questions que j'ai, vu que ce sont les questions du test. Je devais le passer dimanche dernier : j'ai commencé mais j'avais la flemme de finir, j'ai oublier que le voucher c'était 60 questions. c'est le nombre de questions qui ma démotivé. Là j'ai copié toutes les questions sur fichier word. j'ai donc même les schéma. Si ça vous intéresse, je peux les envoyer par mail. Il me semble que les questions sont les mêmes. Seul l'ordre des questions changents (mais c'est pas sûr). |
Oui je veux bien le fichier. As tu avancé dans la correction ? C'est bien la version 3.1 des ccna? Peux tu le mettre sur un site de partage de fichiers comme rapidshare ? Edit : Visiblement vous n'avez pas les meme questions non ? |
Est ce le voucher du ccna4 ? Le premier donné est celui du ccna2 visiblement ^^ |
Je n'ai pas pu avancer dans la correction. le fichier est sur RS [url]http://rapidshare.com/files/104300162/VoucherCCNA2_3.1.FR_30-03-08.doc[/url]. Si quelqu'un pouvait avancer et poster les réponses, ça serait niquel. |
Ah zut c'était le ccna4 qui m'interessait.Tant pi alors Merci quand meme ! ps : saleté de voucher ! |
Bonjour,je suis entrain de me preparer pour le voucher et meme la certification sur ccna. pouvez vous m envoyer les exams avec schema meme si c 'est en format word. Merci d' avance pour tout celui qui pourra m'aider. voici ma boite "tresor_ite@yahoo.fr" nb:le plus vite serrait le mieux en tout cas |