Telechargé par salah gharbi

Networks all

publicité
Ecole Polytechnique Méditerranéenne Privée de Tunis
Semestre 1
Examination Main Session: Networks……
A.U :
2021 / 2022
Document : not allowed
Classe : 2nd year cycle Computer Systems, Software and Networks
Calculatrice : autorisée
Number of pages: ……6…
Duration: 1h30
Barème :14/6
Proposed by : …… Néjib KHALFAOUI …… …………………………
**
Code
Note
Name and
Signature of
Supervisor
Name and
Signature of
the Proofreader
Observations
/20
Part I: MCQ, identify the correct answer(s): put the correct answers in the table below:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
1. Which element is used in the EUI-64 process to create an IPv6 interface ID on an
IPv6 interface?
a)
b)
c)
d)
2.
MAC address of the IPv6 compliant interface
an automatically generated 64-bit hexadecimal address
an IPv6 address provided by a DHCPv6 server
an IPv4 address configured on the interface
Which IPv6 prefix is reserved for communication between devices on the same
link?
e) FC00::/7
f)2001::/32
g) FE80::/10
h) FDFF::/7
1|Page
DO NOT WRITE
3. Which layers of the OSI model have the same functions as the network access layer
of the TCP/IP model? (Choose two answers.)
a.
b.
c.
d.
e.
Network
Transport
Physics
Data link
Session
4. Which layer encapsulates the segments into packets?
a.
b.
c.
d.
Physics
Data link
Network
Transport
5. What does the network layer header identify?
a.
b.
c.
d.
The destination device on the local media
The path to take to reach the destination host
Bits to be transferred to the medium
The source application or process that generated the data
6. During the encapsulation process, what happens at the data link layer?
a.
b.
c.
d.
No address is added.
The logical address is added.
The physical address is added.
The port number of the process is added.
7. What information is added during encapsulation occurring at layer 3 of the OSI
model?
2|Page
a.
b.
c.
d.
MAC addresses of the source and destination
The protocol application of the source and destination
The port number of the source and destination
IP addresses of the source and destination
8. If the default gateway is misconfigured on the host, how will this impact
communications?
a. The host is unable to communicate on the local network.
b. The host can communicate with other hosts on the local network but is unable to
communicate with hosts on remote networks.
c. The host can communicate with other hosts on remote networks but is unable to
communicate with hosts on the local network.
d. There will be no impact on communications.
9.
Examine the illustration. Taking into account the addresses already in use and the
constraint of staying within the network range 10.16.10.0/24, what subnetwork
address could be assigned to the network that has 25 hosts?
a. 10.16.10.160/26
b. 10.16.10.128/28
c. 10.16.10.64/27
d. 10.16.10.224/26
e. 10.16.10.240/27
f. 10.16.10.240/28
10. What are two characteristics of RAM on a Cisco device? (Choose two suggestions.)
a) RAM provides non-volatile storage.
b) The current configuration of the equipment is stored in the RAM.
c) The contents of the RAM may be lost when the equipment is switched off and
on again.
3|Page
d) RAM is a component of Cisco switches, but not of Cisco routers.
e) The RAM can store multiple versions of IOS and configuration files.
11.
12.
Which service provides global, dynamic IPv6 addressing to end devices without
using a server to track available IPv6 addresses?
a) Dynamic DHCPv6
b) SLAAC
c) Static IPv6 addressing
d) DHCPv6 stateless
Which method can be used by two computers to ensure that packets are not dropped
because too much data is sent too quickly?
a)
b)
c)
d)
13.
Encapsulation
Flow control
access method
Waiting time for the answer
Which statement accurately describes the TCP/IP encapsulation process when a PC
sends data over the network?
a)
b)
c)
d)
Data is sent from the Internet layer to the network access layer.
Packets are sent from the network access layer to the transport layer.
The segments are sent from the transport layer to the Internet layer.
Frames are sent from the network access layer to the Internet layer.
14.
Three application layer protocols are part of the TCP/IP suite. Which ones? (Choose
three.)
a) ARP
b) DHCP
c) DNS
d) FTP
e) NAT
f) PPP
15.
A Web client receives a response for a Web page from a Web server. From the
client's perspective, what is the correct order of the protocol stack used to decode
the received transmission?
a)
b)
c)
d)
4|Page
Ethernet, IP, TCP, http
HTTP, TCP, IP, Ethernet
Ethernet, TCP, IP, http
HTTP, TCP, IP, Ethernet
16. 16.
Examine the illustration. What is the destination MAC address of the Ethernet frame
when it leaves the Web server if the final destination is PC1?
a) 00-60-2F-3A-07-AA
b) 00-60-2F-3A-07-BB
c) 00-60-2F-3A-07-CC
(d) 00-60-2E-3A-07-DD
17. Which of these addresses is the shortest abbreviation of the IP address:
3FFE:1044:0000:0000:00AB:0000:0000:0057?
a. 3FFE :1044 ::AB ::57
b. 3FFE :1044 ::00AB ::0057
c. 3FFE :1044 :0 :0 :AB ::57
d. 3FFE :1044 :0 :0 :00AB ::0057
e. 3FFE :1044 :0000 :0000 :00AB ::0057
18. What type of address is automatically assigned to an interface when IPv6 is enabled
on it?
a.
b.
c.
d.
Global unicast
Link-local
Loop
Unique local
19. What does a successful ping request to the IPv6 ::1 address indicate?
a. The host is correctly wired
b. The default gateway address is correctly configured.
c. All hosts on the local link are available.
d. The link-local address is correctly configured.
e. The IP protocol is correctly installed on the host.
20. What is the prefix of the host address 2001:DB8:BC15:A:12AB::1/64?
a. 2001:DB8:BC15
5|Page
b. 2001:DB8:BC15 :A
c. 2001:DB8:BC15
d. 2001:DB8:BC15 :A :1
e. 2001:DB8:BC15 :A :12
Part II
Use the following network address: 192.12.56.0/24 to determine:
1. A VLSM addressing plan respecting the needs :
2. For each of these subnets, indicate:
➢ The subnet mask.
➢ The broadcast address.
➢ IP address range.
Good work
6|Page
Correction of the CCNA1/ S1-Networks exam
Part I: MCQ, identify the correct answer(s): put the correct answers in the table below:
1. Which element is used in the EUI-64 process to create an IPv6 interface ID on an
IPv6 interface?
MAC address of the IPv6 compliant interface
2.
(0.7pt)
Which IPv6 prefix is reserved for communication between devices on the same
link?
FE80::/10
(0.7pt)
3. Which layers of the OSI model have the same functions as the network access layer
of the TCP/IP model? (Choose two answers.)
Physics
Datalink
(0.7pt)
4. Which layer encapsulates the segments into packets?
Network
(0.7pt)
5. What does the network layer header identify?
The path to take to reach the destination host
(0.7pt)
6. During the encapsulation process, what happens at the data link layer?
The physical address is added
.(0.7pt)
7. What information is added during encapsulation occurring at layer 3 of the OSI
model?
IP addresses of the source and destination
(0.7pt)
8. If the default gateway is misconfigured on the host, how will this impact
communications?
The host can communicate with other hosts on the local network but is unable to
communicate with hosts on remote networks
(0.7pt)
1|Page
9.
Examine the illustration. Taking into account the addresses already in use and the
constraint of staying within the network range 10.16.10.0/24, what subnetwork
address could be assigned to the network that has 25 hosts?
10.16.10.64/27
(0.7pt)
10. What are two characteristics of RAM on a Cisco device? (Choose two suggestions.)
The current configuration of the equipment is stored in the RAM.
The content of the RAM can be lost when the equipment is turned off and on (0.7pt)
11.
Which service provides global, dynamic IPv6 addressing to end devices without
using a server to track available IPv6 addresses?
SLAAC
12.
Which method can be used by two computers to ensure that packets are not dropped
because too much data is sent too quickly?
Flow control
13.
15.
(0.7pt)
Which statement accurately describes the TCP/IP encapsulation process when a PC
sends data over the network?
Segments are sent from the transport layer to the Internet layer.
14.
(0.7pt)
(0.7pt)
Three application layer protocols are part of the TCP/IP suite. Which ones? (Choose
three.)
DHCP
DNS
FTP (0.7pt)
A Web client receives a response for a Web page from a Web server. From the
client's perspective, what is the correct order of the protocol stack used to decode
the received transmission?
Ethernet, IP, TCP, http
2|Page
(0.7pt)
16. 16.
Examine the illustration. What is the destination MAC address of the Ethernet frame
when it leaves the Web server if the final destination is PC1?
00-60-2F-3A-07-CC
(0.7pt)
17. Which of these addresses is the shortest abbreviation of the IP address:
3FFE:1044:0000:0000:00AB:0000:0000:0057?
3FFE :1044 :0 :0:AB ::57
(0.7pt)
18. What type of address is automatically assigned to an interface when IPv6 is enabled
on it?
Link-local
(0.7pt)
19. What does a successful ping request to the IPv6 ::1 address indicate?
The IP protocol is correctly installed on the host
(0.7pt)
20. What is the prefix of the host address 2001:DB8:BC15:A:12AB::1/64?
2001:DB8:BC15 :A
3|Page
(0.7pt)
Part II
1)
7 bits are needed to create a subnet to host 100 hosts such that 27 - 2 = 126
The available subnet addresses are :
192.12.56.0/25
192.12.56.128/25
6 bits are needed to create a subnet to host 50 hosts such as 26 - 2 = 62
(1pt)
The available subnet addresses are :
192.12.56.128/26
192.12.56.192/26
(1pt)
5 bits are needed to create a subnet to host 20 hosts such that 25 - 2 = 30
The available subnet addresses are :
192.12.56.192/27
192.12.56.224/27
(1pt)
4 bits are needed to create a subnet to host 10 hosts such that 24 - 2 = 14The available subnet
addresses are :
192.12.56.224/28
192.12.56.240/28
(1pt)
2 bits are needed to create a subnet to host 2 hosts such that 22 - 2 = 2The available subnet
addresses are :
192.12.56.240/30
192.12.56.244/30
192.12.56.248/30
192.12.56.252/30
2
(1pt)
(1pt)
Subnetwork
addresses
192.12.56.0/25
Subnetwork
masks
255.255.255.128
Broadcast addresses IP address range
192.12.56.128/26
255.255.255.192
192.12.56.191
192.12.56.192/27
255.255.255.224
192.12.56.223
192.12.56.224/28
255.255.255.240
192.12.56.239
192.12.56.0/30
255.255.255.252
192.12.56.243
4|Page
192.12.56.127
192.12.56.1
192.12.56.127
192.12.56.129
192.12.56.190
192.12.56.193
192.12.56.223
192.12.56.225
192.12.56.238
192.12.56.241
192.12.56.242
Ecole Polytechnique Méditerranéenne Privée de Tunis
Semestre 1
Examen session Principale : Réseaux……
A.U : 2021 / 2022
Document : non autorisés
Classe : 2ème année Cycle Ingénieur Informatique décisionnelle
Nombre de page : ……6…
Calculatrice :
autorisée
Durée : 1h30
Barème :14/6
Proposé par : …… Néjib KHALFAOUI …… …………………………
**
Code
Nom et Signature
du Surveillant
Note
Nom et Signature
du Correcteur
Observations
/20
Partie I : QCM, identifier la bonne ou les bonnes réponses : mettre les bonnes réponses dans le
tableau ci-dessous :
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
1. Quel élément est utilisé dans le processus EUI-64 pour créer un ID d'interface IPv6 sur une
interface IPv6 ?
a)
b)
c)
d)
2.
l’adresse MAC de l'interface compatible IPv6
une adresse hexadécimale 64 bits générée automatiquement
une adresse IPv6 fournie par un serveur DHCPv6
une adresse IPv4 configurée sur l'interface
Quel préfixe IPv6 est réservé à la communication entre des périphériques d'une même
liaison ?
e)
f)
g)
h)
FC00::/7
2001::/32
FE80::/10
FDFF::/7
1
NE RIEN ECRIRE
3. Quelles couches du modèle OSI possèdent les mêmes fonctions que la couche d’accès
réseau du modèle TCP/IP ? (Choisissez deux réponses.)
a.
b.
c.
d.
e.
Réseau
Transport
Physique
Liaison de données
Session
4. Quelle couche encapsule les segments en paquets ?
a.
b.
c.
d.
Physique
Liaison de données
Réseau
Transport
5. Que permet d’identifier l’en-tête de la couche réseau ?
a.
b.
c.
d.
Le périphérique de destination sur le support local
Le chemin à emprunter pour atteindre l’hôte de destination
Les bits à transférer sur le support
L’application ou le processus source à l’origine des données
6. Lors du processus d’encapsulation, que se passe-t-il au niveau de la couche liaison de
données ?
a.
b.
c.
d.
Aucune adresse n’est ajoutée.
L’adresse logique est ajoutée.
L’adresse physique est ajoutée.
Le numéro de port du processus est ajouté.
7. Quelles informations sont ajoutées lors de l’encapsulation se produisant au niveau de la
couche 3 du modèle OSI ?
2
a.
b.
c.
d.
Les adresses MAC de la source et de la destination
Le protocole application de la source et de la destination
Le numéro du port de la source et de la destination
Les adresses IP de la source et de la destination
8. Si la passerelle par défaut est mal configurée sur l’hôte, quel sera l’impact sur les
communications ?
a. L’hôte est incapable de communiquer sur le réseau local.
b. L’hôte peut communiquer avec les autres hôtes du réseau local mais il est incapable de
communiquer avec les hôtes des réseaux distants.
c. L’hôte peut communiquer avec les autres hôtes des réseaux distants mais il est incapable de
communiquer avec les hôtes du réseau local.
d. Il n’y aura pas d’impact sur les communications.
9.
Examinez l'illustration. En tenant compte des adresses déjà utilisées et de la contrainte de
rester dans la plage réseau 10.16.10.0/24, quelle adresse de sous-réseau pourrait-être
attribuée au réseau qui comporte 25 hôtes ?
a.
b.
c.
d.
e.
f.
10.16.10.160/26
10.16.10.128/28
10.16.10.64/27
10.16.10.224/26
10.16.10.240/27
10.16.10.240/28
10. Quelles sont deux caractéristiques de la mémoire vive sur un équipement Cisco ?
(Choisissez deux propositions.)
a) La mémoire vive offre un stockage non volatile.
b) La configuration en cours sur l'équipement est stockée dans la mémoire vive.
c) Le contenu de la mémoire vive peut-être perdu lorsque l'équipement est arrêté et rallumé.
d) La mémoire vive est un composant des commutateurs Cisco, mais pas des routeurs Cisco.
e) La mémoire vive peut stocker plusieurs versions d'IOS et de fichiers de configuration.
3
11.
12.
Quel service offre un adressage IPv6 global et dynamique à des périphériques finaux sans
utiliser de serveur pour suivre les adresses IPv6 disponibles ?
a) DHCPv6 dynamique
b) SLAAC
c) Adressage IPv6 statique
d) DHCPv6 sans état
Quelle méthode peut être utilisée par deux ordinateurs pour s'assurer que les paquets ne
sont pas abandonnés car trop de données sont envoyées trop rapidement ?
a)
b)
c)
d)
13.
Encapsulation
Contrôle de flux
méthode d’accès
Délai d'attente de la réponse
Quelle proposition décrit précisément le processus d'encapsulation TCP/IP lorsqu'un PC
envoie des données sur le réseau ?
a)
b)
c)
d)
Les données sont envoyées de la couche Internet à la couche d'accès au réseau.
Les paquets sont envoyés de la couche d'accès au réseau à la couche transport.
Les segments sont envoyés de la couche transport à la couche Internet.
Les trames sont envoyées de la couche d'accès au réseau à la couche Internet.
14.
Trois protocoles de la couche application font partie de la suite TCP/IP. Lesquels ?
(Choisissez trois propositions.)
a) ARP
b) DHCP
c) DNS
d) FTP
e) NAT
f) PPP
15.
Un client Web reçoit une réponse pour une page Web d'un serveur Web. Du point de vue
du client, quel est l'ordre correct de la pile de protocole utilisée pour décoder la
transmission reçue?
a)
b)
c)
d)
Ethernet, IP, TCP, http
HTTP, TCP, IP, Ethernet
Ethernet, TCP, IP, http
HTTP, TCP, IP, Ethernet
16.
4
Examinez l'illustration. Quelle est l'adresse MAC de destination de la trame Ethernet quand
elle quitte le serveur Web si la destination finale est le PC1 ?
a)
b)
c)
d)
00-60-2F-3A-07-AA
00-60-2F-3A-07-BB
00-60-2F-3A-07-CC
00-60-2F-3A-07-DD
17. Laquelle de ces adresses est l'abréviation
3FFE:1044:0000:0000:00AB:0000:0000:0057 ?
a.
b.
c.
d.
e.
la
plus
courte
de
l'adresse
IP :
3FFE :1044 ::AB ::57
3FFE :1044 ::00AB ::0057
3FFE :1044 :0 :0 :AB ::57
3FFE :1044 :0 :0 :00AB ::0057
3FFE :1044 :0000 :0000 :00AB ::0057
18. Quel type d'adresse est automatiquement attribué à une interface lorsque IPv6 est activé sur
cette dernière ?
a.
b.
c.
d.
Monodiffusion globale
Link-local
Bouclage
Unique locale
19.
a.
b.
c.
d.
e.
Qu’indique une requête ping réussie à l’adresse IPv6 ::1.
L’hôte est correctement câblé
L’adresse de la passerelle par défaut est correctement configurée.
Tous les hôtes sur la liaison locale sont disponibles.
L’adresse link-local est correctement configurée.
Le protocole IP est correctement installé sur l’hôte.
5
20. Quel est le préfixe de l'adresse d'hôte 2001:DB8:BC15:A:12AB::1/64 ?
a. 2001:DB8:BC15
b. 2001:DB8:BC15 :A
c. 2001:DB8:BC15
d. 2001:DB8:BC15 :A :1
e. 2001:DB8:BC15 :A :12
Partie II
Utilisez l’adresse réseau suivante : 192.12.56.0/24 pour déterminer :
1.
Un plan d'adressage VLSM en respectant les besoins :
2. Pour chacun de ces sous-réseaux, indiquez :
➢ Le masque de sous-réseau.
➢ L’adresse de diffusion (broadcast).
➢ La plage des adresses IP.
Bon Travail
6
Correction de l’examen CCNA1/ S1-Réseaux
Partie I : QCM, identifier la bonne ou les bonnes réponses : mettre les bonnes réponses
dans le tableau ci dessous :
1. Quel élément est utilisé dans le processus EUI-64 pour créer un ID d'interface IPv6
sur une interface IPv6 ?
l’adresse MAC de l'interface compatible IPv6
2.
(0.7pt)
Quel préfixe IPv6 est réservé à la communication entre des périphériques d'une
même liaison ?
FE80::/10
(0.7pt)
3. Quelles couches du modèle OSI possèdent les mêmes fonctions que la couche
d’accès réseau du modèle TCP/IP ? (Choisissez deux réponses.)
Physique
Liaison de données
(0.7pt)
4. Quelle couche encapsule les segments en paquets ?
Réseau
(0.7pt)
5. Que permet d’identifier l’en-tête de la couche réseau ?
Le chemin à emprunter pour atteindre l’hôte de destination
(0.7pt)
6. Lors du processus d’encapsulation, que se passe-t-il au niveau de la couche liaison
de données ?
L’adresse physique est ajoutée.
(0.7pt)
7. Quelles informations sont ajoutées lors de l’encapsulation se produisant au niveau
de la couche 3 du modèle OSI ?
Les adresses IP de la source et de la destination
(0.7pt)
8. Si la passerelle par défaut est mal configurée sur l’hôte, quel sera l’impact sur les
communications ?
L’hôte peut communiquer avec les autres hôtes du réseau local mais il est incapable
de communiquer avec les hôtes des réseaux distants.
(0.7pt)
1|Page
9.
Examinez l'illustration. En tenant compte des adresses déjà utilisées et de la
contrainte de rester dans la plage réseau 10.16.10.0/24, quelle adresse de sousréseau pourrait-être attribuée au réseau qui comporte 25 hôtes ?
10.16.10.64/27
(0.7pt)
10. Quelles sont deux caractéristiques de la mémoire vive sur un équipement Cisco ?
(Choisissez deux propositions.)
La configuration en cours sur l'équipement est stockée dans la mémoire vive.
Le contenu de la mémoire vive peut-être perdu lorsque l'équipement est arrêté et
rallumé.
(0.7pt)
11.
Quel service offre un adressage IPv6 global et dynamique à des périphériques
finaux sans utiliser de serveur pour suivre les adresses IPv6 disponibles ?
SLAAC
12.
Quelle méthode peut être utilisée par deux ordinateurs pour s'assurer que les paquets
ne sont pas abandonnés car trop de données sont envoyées trop rapidement ?
Contrôle de flux
13.
(0.7pt)
(0.7pt)
Quelle proposition décrit précisément le processus d'encapsulation TCP/IP lorsqu'un
PC envoie des données sur le réseau ?
Les segments sont envoyés de la couche transport à la couche Internet. (0.7pt)
14.
15.
Trois protocoles de la couche application font partie de la suite TCP/IP. Lesquels ?
(Choisissez trois propositions.)
DHCP
DNS
FTP (0.7pt)
Un client Web reçoit une réponse pour une page Web d'un serveur Web. Du point
de vue du client, quel est l'ordre correct de la pile de protocole utilisée pour décoder
la transmission reçue?
Ethernet, IP, TCP, http
2|Page
(0.7pt)
16.
Examinez l'illustration. Quelle est l'adresse MAC de destination de la trame
Ethernet quand elle quitte le serveur Web si la destination finale est le PC1 ?
00-60-2F-3A-07-CC
(0.7pt)
17. Laquelle de ces adresses est l'abréviation la plus courte de l'adresse IP :
3FFE:1044:0000:0000:00AB:0000:0000:0057 ?
3FFE :1044 :0 :0 :AB ::57
(0.7pt)
18. Quel type d'adresse est automatiquement attribué à une interface lorsque IPv6 est
activé sur cette dernière ?
Link-local
(0.7pt)
19. Qu’indique une requête ping réussie à l’adresse IPv6 ::1.
Le protocole IP est correctement installé sur l’hôte.
(0.7pt)
20. Quel est le préfixe de l'adresse d'hôte 2001:DB8:BC15:A:12AB::1/64 ?
2001:DB8:BC15 :A
(0.7pt)
Partie II
1)
7 bits sont nécessaires pour créer un sous-réseau permettant d’héberger 100 hôtes tel
que 27 - 2 = 126
Les adresses de sous-réseau disponible sont :
192.12.56.0/25
192.12.56.128/25
3|Page
(1pt)
6 bits sont nécessaires pour créer un sous-réseau permettant d’héberger 50 hôtes tel que
26 - 2 = 62
Les adresses de sous-réseau disponible sont :
192.12.56.128/26
192.12.56.192/26
(1pt)
5 bits sont nécessaires pour créer un sous-réseau permettant d’héberger 20 hôtes tel que
25 - 2 = 30
Les adresses de sous-réseau disponible sont :
192.12.56.192/27
192.12.56.224/27
(1pt)
4 bits sont nécessaires pour créer un sous-réseau permettant d’héberger 10 hôtes tel que
24 - 2 = 14
Les adresses de sous-réseau disponible sont :
192.12.56.224/28
192.12.56.240/28
(1pt)
2 bits sont nécessaires pour créer un sous-réseau permettant d’héberger 2 hôtes tel que
22 - 2 = 2
Les adresses de sous-réseau disponible sont :
192.12.56.240/30
192.12.56.244/30
192.12.56.248/30
192.12.56.252/30
2)
(1pt)
(1pt)
Adresses de sousréseaux
192.12.56.0/25
Masques de sousréseaux
255.255.255.128
Adresses broadcast
plage des adresses
IP
192.12.56.127
192.12.56.128/26
255.255.255.192
192.12.56.191
192.12.56.192/27
255.255.255.224
192.12.56.223
192.12.56.224/28
255.255.255.240
192.12.56.239
192.12.56.0/30
255.255.255.252
192.12.56.243
192.12.56.1
192.12.56.127
192.12.56.129
192.12.56.190
192.12.56.193
192.12.56.223
192.12.56.225
192.12.56.238
192.12.56.241
192.12.56.242
4|Page
5|Page
Téléchargement