Ecole Polytechnique Méditerranéenne Privée de Tunis Semestre 1 Examination Main Session: Networks…… A.U : 2021 / 2022 Document : not allowed Classe : 2nd year cycle Computer Systems, Software and Networks Calculatrice : autorisée Number of pages: ……6… Duration: 1h30 Barème :14/6 Proposed by : …… Néjib KHALFAOUI …… ………………………… ** Code Note Name and Signature of Supervisor Name and Signature of the Proofreader Observations /20 Part I: MCQ, identify the correct answer(s): put the correct answers in the table below: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 1. Which element is used in the EUI-64 process to create an IPv6 interface ID on an IPv6 interface? a) b) c) d) 2. MAC address of the IPv6 compliant interface an automatically generated 64-bit hexadecimal address an IPv6 address provided by a DHCPv6 server an IPv4 address configured on the interface Which IPv6 prefix is reserved for communication between devices on the same link? e) FC00::/7 f)2001::/32 g) FE80::/10 h) FDFF::/7 1|Page DO NOT WRITE 3. Which layers of the OSI model have the same functions as the network access layer of the TCP/IP model? (Choose two answers.) a. b. c. d. e. Network Transport Physics Data link Session 4. Which layer encapsulates the segments into packets? a. b. c. d. Physics Data link Network Transport 5. What does the network layer header identify? a. b. c. d. The destination device on the local media The path to take to reach the destination host Bits to be transferred to the medium The source application or process that generated the data 6. During the encapsulation process, what happens at the data link layer? a. b. c. d. No address is added. The logical address is added. The physical address is added. The port number of the process is added. 7. What information is added during encapsulation occurring at layer 3 of the OSI model? 2|Page a. b. c. d. MAC addresses of the source and destination The protocol application of the source and destination The port number of the source and destination IP addresses of the source and destination 8. If the default gateway is misconfigured on the host, how will this impact communications? a. The host is unable to communicate on the local network. b. The host can communicate with other hosts on the local network but is unable to communicate with hosts on remote networks. c. The host can communicate with other hosts on remote networks but is unable to communicate with hosts on the local network. d. There will be no impact on communications. 9. Examine the illustration. Taking into account the addresses already in use and the constraint of staying within the network range 10.16.10.0/24, what subnetwork address could be assigned to the network that has 25 hosts? a. 10.16.10.160/26 b. 10.16.10.128/28 c. 10.16.10.64/27 d. 10.16.10.224/26 e. 10.16.10.240/27 f. 10.16.10.240/28 10. What are two characteristics of RAM on a Cisco device? (Choose two suggestions.) a) RAM provides non-volatile storage. b) The current configuration of the equipment is stored in the RAM. c) The contents of the RAM may be lost when the equipment is switched off and on again. 3|Page d) RAM is a component of Cisco switches, but not of Cisco routers. e) The RAM can store multiple versions of IOS and configuration files. 11. 12. Which service provides global, dynamic IPv6 addressing to end devices without using a server to track available IPv6 addresses? a) Dynamic DHCPv6 b) SLAAC c) Static IPv6 addressing d) DHCPv6 stateless Which method can be used by two computers to ensure that packets are not dropped because too much data is sent too quickly? a) b) c) d) 13. Encapsulation Flow control access method Waiting time for the answer Which statement accurately describes the TCP/IP encapsulation process when a PC sends data over the network? a) b) c) d) Data is sent from the Internet layer to the network access layer. Packets are sent from the network access layer to the transport layer. The segments are sent from the transport layer to the Internet layer. Frames are sent from the network access layer to the Internet layer. 14. Three application layer protocols are part of the TCP/IP suite. Which ones? (Choose three.) a) ARP b) DHCP c) DNS d) FTP e) NAT f) PPP 15. A Web client receives a response for a Web page from a Web server. From the client's perspective, what is the correct order of the protocol stack used to decode the received transmission? a) b) c) d) 4|Page Ethernet, IP, TCP, http HTTP, TCP, IP, Ethernet Ethernet, TCP, IP, http HTTP, TCP, IP, Ethernet 16. 16. Examine the illustration. What is the destination MAC address of the Ethernet frame when it leaves the Web server if the final destination is PC1? a) 00-60-2F-3A-07-AA b) 00-60-2F-3A-07-BB c) 00-60-2F-3A-07-CC (d) 00-60-2E-3A-07-DD 17. Which of these addresses is the shortest abbreviation of the IP address: 3FFE:1044:0000:0000:00AB:0000:0000:0057? a. 3FFE :1044 ::AB ::57 b. 3FFE :1044 ::00AB ::0057 c. 3FFE :1044 :0 :0 :AB ::57 d. 3FFE :1044 :0 :0 :00AB ::0057 e. 3FFE :1044 :0000 :0000 :00AB ::0057 18. What type of address is automatically assigned to an interface when IPv6 is enabled on it? a. b. c. d. Global unicast Link-local Loop Unique local 19. What does a successful ping request to the IPv6 ::1 address indicate? a. The host is correctly wired b. The default gateway address is correctly configured. c. All hosts on the local link are available. d. The link-local address is correctly configured. e. The IP protocol is correctly installed on the host. 20. What is the prefix of the host address 2001:DB8:BC15:A:12AB::1/64? a. 2001:DB8:BC15 5|Page b. 2001:DB8:BC15 :A c. 2001:DB8:BC15 d. 2001:DB8:BC15 :A :1 e. 2001:DB8:BC15 :A :12 Part II Use the following network address: 192.12.56.0/24 to determine: 1. A VLSM addressing plan respecting the needs : 2. For each of these subnets, indicate: ➢ The subnet mask. ➢ The broadcast address. ➢ IP address range. Good work 6|Page Correction of the CCNA1/ S1-Networks exam Part I: MCQ, identify the correct answer(s): put the correct answers in the table below: 1. Which element is used in the EUI-64 process to create an IPv6 interface ID on an IPv6 interface? MAC address of the IPv6 compliant interface 2. (0.7pt) Which IPv6 prefix is reserved for communication between devices on the same link? FE80::/10 (0.7pt) 3. Which layers of the OSI model have the same functions as the network access layer of the TCP/IP model? (Choose two answers.) Physics Datalink (0.7pt) 4. Which layer encapsulates the segments into packets? Network (0.7pt) 5. What does the network layer header identify? The path to take to reach the destination host (0.7pt) 6. During the encapsulation process, what happens at the data link layer? The physical address is added .(0.7pt) 7. What information is added during encapsulation occurring at layer 3 of the OSI model? IP addresses of the source and destination (0.7pt) 8. If the default gateway is misconfigured on the host, how will this impact communications? The host can communicate with other hosts on the local network but is unable to communicate with hosts on remote networks (0.7pt) 1|Page 9. Examine the illustration. Taking into account the addresses already in use and the constraint of staying within the network range 10.16.10.0/24, what subnetwork address could be assigned to the network that has 25 hosts? 10.16.10.64/27 (0.7pt) 10. What are two characteristics of RAM on a Cisco device? (Choose two suggestions.) The current configuration of the equipment is stored in the RAM. The content of the RAM can be lost when the equipment is turned off and on (0.7pt) 11. Which service provides global, dynamic IPv6 addressing to end devices without using a server to track available IPv6 addresses? SLAAC 12. Which method can be used by two computers to ensure that packets are not dropped because too much data is sent too quickly? Flow control 13. 15. (0.7pt) Which statement accurately describes the TCP/IP encapsulation process when a PC sends data over the network? Segments are sent from the transport layer to the Internet layer. 14. (0.7pt) (0.7pt) Three application layer protocols are part of the TCP/IP suite. Which ones? (Choose three.) DHCP DNS FTP (0.7pt) A Web client receives a response for a Web page from a Web server. From the client's perspective, what is the correct order of the protocol stack used to decode the received transmission? Ethernet, IP, TCP, http 2|Page (0.7pt) 16. 16. Examine the illustration. What is the destination MAC address of the Ethernet frame when it leaves the Web server if the final destination is PC1? 00-60-2F-3A-07-CC (0.7pt) 17. Which of these addresses is the shortest abbreviation of the IP address: 3FFE:1044:0000:0000:00AB:0000:0000:0057? 3FFE :1044 :0 :0:AB ::57 (0.7pt) 18. What type of address is automatically assigned to an interface when IPv6 is enabled on it? Link-local (0.7pt) 19. What does a successful ping request to the IPv6 ::1 address indicate? The IP protocol is correctly installed on the host (0.7pt) 20. What is the prefix of the host address 2001:DB8:BC15:A:12AB::1/64? 2001:DB8:BC15 :A 3|Page (0.7pt) Part II 1) 7 bits are needed to create a subnet to host 100 hosts such that 27 - 2 = 126 The available subnet addresses are : 192.12.56.0/25 192.12.56.128/25 6 bits are needed to create a subnet to host 50 hosts such as 26 - 2 = 62 (1pt) The available subnet addresses are : 192.12.56.128/26 192.12.56.192/26 (1pt) 5 bits are needed to create a subnet to host 20 hosts such that 25 - 2 = 30 The available subnet addresses are : 192.12.56.192/27 192.12.56.224/27 (1pt) 4 bits are needed to create a subnet to host 10 hosts such that 24 - 2 = 14The available subnet addresses are : 192.12.56.224/28 192.12.56.240/28 (1pt) 2 bits are needed to create a subnet to host 2 hosts such that 22 - 2 = 2The available subnet addresses are : 192.12.56.240/30 192.12.56.244/30 192.12.56.248/30 192.12.56.252/30 2 (1pt) (1pt) Subnetwork addresses 192.12.56.0/25 Subnetwork masks 255.255.255.128 Broadcast addresses IP address range 192.12.56.128/26 255.255.255.192 192.12.56.191 192.12.56.192/27 255.255.255.224 192.12.56.223 192.12.56.224/28 255.255.255.240 192.12.56.239 192.12.56.0/30 255.255.255.252 192.12.56.243 4|Page 192.12.56.127 192.12.56.1 192.12.56.127 192.12.56.129 192.12.56.190 192.12.56.193 192.12.56.223 192.12.56.225 192.12.56.238 192.12.56.241 192.12.56.242 Ecole Polytechnique Méditerranéenne Privée de Tunis Semestre 1 Examen session Principale : Réseaux…… A.U : 2021 / 2022 Document : non autorisés Classe : 2ème année Cycle Ingénieur Informatique décisionnelle Nombre de page : ……6… Calculatrice : autorisée Durée : 1h30 Barème :14/6 Proposé par : …… Néjib KHALFAOUI …… ………………………… ** Code Nom et Signature du Surveillant Note Nom et Signature du Correcteur Observations /20 Partie I : QCM, identifier la bonne ou les bonnes réponses : mettre les bonnes réponses dans le tableau ci-dessous : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 1. Quel élément est utilisé dans le processus EUI-64 pour créer un ID d'interface IPv6 sur une interface IPv6 ? a) b) c) d) 2. l’adresse MAC de l'interface compatible IPv6 une adresse hexadécimale 64 bits générée automatiquement une adresse IPv6 fournie par un serveur DHCPv6 une adresse IPv4 configurée sur l'interface Quel préfixe IPv6 est réservé à la communication entre des périphériques d'une même liaison ? e) f) g) h) FC00::/7 2001::/32 FE80::/10 FDFF::/7 1 NE RIEN ECRIRE 3. Quelles couches du modèle OSI possèdent les mêmes fonctions que la couche d’accès réseau du modèle TCP/IP ? (Choisissez deux réponses.) a. b. c. d. e. Réseau Transport Physique Liaison de données Session 4. Quelle couche encapsule les segments en paquets ? a. b. c. d. Physique Liaison de données Réseau Transport 5. Que permet d’identifier l’en-tête de la couche réseau ? a. b. c. d. Le périphérique de destination sur le support local Le chemin à emprunter pour atteindre l’hôte de destination Les bits à transférer sur le support L’application ou le processus source à l’origine des données 6. Lors du processus d’encapsulation, que se passe-t-il au niveau de la couche liaison de données ? a. b. c. d. Aucune adresse n’est ajoutée. L’adresse logique est ajoutée. L’adresse physique est ajoutée. Le numéro de port du processus est ajouté. 7. Quelles informations sont ajoutées lors de l’encapsulation se produisant au niveau de la couche 3 du modèle OSI ? 2 a. b. c. d. Les adresses MAC de la source et de la destination Le protocole application de la source et de la destination Le numéro du port de la source et de la destination Les adresses IP de la source et de la destination 8. Si la passerelle par défaut est mal configurée sur l’hôte, quel sera l’impact sur les communications ? a. L’hôte est incapable de communiquer sur le réseau local. b. L’hôte peut communiquer avec les autres hôtes du réseau local mais il est incapable de communiquer avec les hôtes des réseaux distants. c. L’hôte peut communiquer avec les autres hôtes des réseaux distants mais il est incapable de communiquer avec les hôtes du réseau local. d. Il n’y aura pas d’impact sur les communications. 9. Examinez l'illustration. En tenant compte des adresses déjà utilisées et de la contrainte de rester dans la plage réseau 10.16.10.0/24, quelle adresse de sous-réseau pourrait-être attribuée au réseau qui comporte 25 hôtes ? a. b. c. d. e. f. 10.16.10.160/26 10.16.10.128/28 10.16.10.64/27 10.16.10.224/26 10.16.10.240/27 10.16.10.240/28 10. Quelles sont deux caractéristiques de la mémoire vive sur un équipement Cisco ? (Choisissez deux propositions.) a) La mémoire vive offre un stockage non volatile. b) La configuration en cours sur l'équipement est stockée dans la mémoire vive. c) Le contenu de la mémoire vive peut-être perdu lorsque l'équipement est arrêté et rallumé. d) La mémoire vive est un composant des commutateurs Cisco, mais pas des routeurs Cisco. e) La mémoire vive peut stocker plusieurs versions d'IOS et de fichiers de configuration. 3 11. 12. Quel service offre un adressage IPv6 global et dynamique à des périphériques finaux sans utiliser de serveur pour suivre les adresses IPv6 disponibles ? a) DHCPv6 dynamique b) SLAAC c) Adressage IPv6 statique d) DHCPv6 sans état Quelle méthode peut être utilisée par deux ordinateurs pour s'assurer que les paquets ne sont pas abandonnés car trop de données sont envoyées trop rapidement ? a) b) c) d) 13. Encapsulation Contrôle de flux méthode d’accès Délai d'attente de la réponse Quelle proposition décrit précisément le processus d'encapsulation TCP/IP lorsqu'un PC envoie des données sur le réseau ? a) b) c) d) Les données sont envoyées de la couche Internet à la couche d'accès au réseau. Les paquets sont envoyés de la couche d'accès au réseau à la couche transport. Les segments sont envoyés de la couche transport à la couche Internet. Les trames sont envoyées de la couche d'accès au réseau à la couche Internet. 14. Trois protocoles de la couche application font partie de la suite TCP/IP. Lesquels ? (Choisissez trois propositions.) a) ARP b) DHCP c) DNS d) FTP e) NAT f) PPP 15. Un client Web reçoit une réponse pour une page Web d'un serveur Web. Du point de vue du client, quel est l'ordre correct de la pile de protocole utilisée pour décoder la transmission reçue? a) b) c) d) Ethernet, IP, TCP, http HTTP, TCP, IP, Ethernet Ethernet, TCP, IP, http HTTP, TCP, IP, Ethernet 16. 4 Examinez l'illustration. Quelle est l'adresse MAC de destination de la trame Ethernet quand elle quitte le serveur Web si la destination finale est le PC1 ? a) b) c) d) 00-60-2F-3A-07-AA 00-60-2F-3A-07-BB 00-60-2F-3A-07-CC 00-60-2F-3A-07-DD 17. Laquelle de ces adresses est l'abréviation 3FFE:1044:0000:0000:00AB:0000:0000:0057 ? a. b. c. d. e. la plus courte de l'adresse IP : 3FFE :1044 ::AB ::57 3FFE :1044 ::00AB ::0057 3FFE :1044 :0 :0 :AB ::57 3FFE :1044 :0 :0 :00AB ::0057 3FFE :1044 :0000 :0000 :00AB ::0057 18. Quel type d'adresse est automatiquement attribué à une interface lorsque IPv6 est activé sur cette dernière ? a. b. c. d. Monodiffusion globale Link-local Bouclage Unique locale 19. a. b. c. d. e. Qu’indique une requête ping réussie à l’adresse IPv6 ::1. L’hôte est correctement câblé L’adresse de la passerelle par défaut est correctement configurée. Tous les hôtes sur la liaison locale sont disponibles. L’adresse link-local est correctement configurée. Le protocole IP est correctement installé sur l’hôte. 5 20. Quel est le préfixe de l'adresse d'hôte 2001:DB8:BC15:A:12AB::1/64 ? a. 2001:DB8:BC15 b. 2001:DB8:BC15 :A c. 2001:DB8:BC15 d. 2001:DB8:BC15 :A :1 e. 2001:DB8:BC15 :A :12 Partie II Utilisez l’adresse réseau suivante : 192.12.56.0/24 pour déterminer : 1. Un plan d'adressage VLSM en respectant les besoins : 2. Pour chacun de ces sous-réseaux, indiquez : ➢ Le masque de sous-réseau. ➢ L’adresse de diffusion (broadcast). ➢ La plage des adresses IP. Bon Travail 6 Correction de l’examen CCNA1/ S1-Réseaux Partie I : QCM, identifier la bonne ou les bonnes réponses : mettre les bonnes réponses dans le tableau ci dessous : 1. Quel élément est utilisé dans le processus EUI-64 pour créer un ID d'interface IPv6 sur une interface IPv6 ? l’adresse MAC de l'interface compatible IPv6 2. (0.7pt) Quel préfixe IPv6 est réservé à la communication entre des périphériques d'une même liaison ? FE80::/10 (0.7pt) 3. Quelles couches du modèle OSI possèdent les mêmes fonctions que la couche d’accès réseau du modèle TCP/IP ? (Choisissez deux réponses.) Physique Liaison de données (0.7pt) 4. Quelle couche encapsule les segments en paquets ? Réseau (0.7pt) 5. Que permet d’identifier l’en-tête de la couche réseau ? Le chemin à emprunter pour atteindre l’hôte de destination (0.7pt) 6. Lors du processus d’encapsulation, que se passe-t-il au niveau de la couche liaison de données ? L’adresse physique est ajoutée. (0.7pt) 7. Quelles informations sont ajoutées lors de l’encapsulation se produisant au niveau de la couche 3 du modèle OSI ? Les adresses IP de la source et de la destination (0.7pt) 8. Si la passerelle par défaut est mal configurée sur l’hôte, quel sera l’impact sur les communications ? L’hôte peut communiquer avec les autres hôtes du réseau local mais il est incapable de communiquer avec les hôtes des réseaux distants. (0.7pt) 1|Page 9. Examinez l'illustration. En tenant compte des adresses déjà utilisées et de la contrainte de rester dans la plage réseau 10.16.10.0/24, quelle adresse de sousréseau pourrait-être attribuée au réseau qui comporte 25 hôtes ? 10.16.10.64/27 (0.7pt) 10. Quelles sont deux caractéristiques de la mémoire vive sur un équipement Cisco ? (Choisissez deux propositions.) La configuration en cours sur l'équipement est stockée dans la mémoire vive. Le contenu de la mémoire vive peut-être perdu lorsque l'équipement est arrêté et rallumé. (0.7pt) 11. Quel service offre un adressage IPv6 global et dynamique à des périphériques finaux sans utiliser de serveur pour suivre les adresses IPv6 disponibles ? SLAAC 12. Quelle méthode peut être utilisée par deux ordinateurs pour s'assurer que les paquets ne sont pas abandonnés car trop de données sont envoyées trop rapidement ? Contrôle de flux 13. (0.7pt) (0.7pt) Quelle proposition décrit précisément le processus d'encapsulation TCP/IP lorsqu'un PC envoie des données sur le réseau ? Les segments sont envoyés de la couche transport à la couche Internet. (0.7pt) 14. 15. Trois protocoles de la couche application font partie de la suite TCP/IP. Lesquels ? (Choisissez trois propositions.) DHCP DNS FTP (0.7pt) Un client Web reçoit une réponse pour une page Web d'un serveur Web. Du point de vue du client, quel est l'ordre correct de la pile de protocole utilisée pour décoder la transmission reçue? Ethernet, IP, TCP, http 2|Page (0.7pt) 16. Examinez l'illustration. Quelle est l'adresse MAC de destination de la trame Ethernet quand elle quitte le serveur Web si la destination finale est le PC1 ? 00-60-2F-3A-07-CC (0.7pt) 17. Laquelle de ces adresses est l'abréviation la plus courte de l'adresse IP : 3FFE:1044:0000:0000:00AB:0000:0000:0057 ? 3FFE :1044 :0 :0 :AB ::57 (0.7pt) 18. Quel type d'adresse est automatiquement attribué à une interface lorsque IPv6 est activé sur cette dernière ? Link-local (0.7pt) 19. Qu’indique une requête ping réussie à l’adresse IPv6 ::1. Le protocole IP est correctement installé sur l’hôte. (0.7pt) 20. Quel est le préfixe de l'adresse d'hôte 2001:DB8:BC15:A:12AB::1/64 ? 2001:DB8:BC15 :A (0.7pt) Partie II 1) 7 bits sont nécessaires pour créer un sous-réseau permettant d’héberger 100 hôtes tel que 27 - 2 = 126 Les adresses de sous-réseau disponible sont : 192.12.56.0/25 192.12.56.128/25 3|Page (1pt) 6 bits sont nécessaires pour créer un sous-réseau permettant d’héberger 50 hôtes tel que 26 - 2 = 62 Les adresses de sous-réseau disponible sont : 192.12.56.128/26 192.12.56.192/26 (1pt) 5 bits sont nécessaires pour créer un sous-réseau permettant d’héberger 20 hôtes tel que 25 - 2 = 30 Les adresses de sous-réseau disponible sont : 192.12.56.192/27 192.12.56.224/27 (1pt) 4 bits sont nécessaires pour créer un sous-réseau permettant d’héberger 10 hôtes tel que 24 - 2 = 14 Les adresses de sous-réseau disponible sont : 192.12.56.224/28 192.12.56.240/28 (1pt) 2 bits sont nécessaires pour créer un sous-réseau permettant d’héberger 2 hôtes tel que 22 - 2 = 2 Les adresses de sous-réseau disponible sont : 192.12.56.240/30 192.12.56.244/30 192.12.56.248/30 192.12.56.252/30 2) (1pt) (1pt) Adresses de sousréseaux 192.12.56.0/25 Masques de sousréseaux 255.255.255.128 Adresses broadcast plage des adresses IP 192.12.56.127 192.12.56.128/26 255.255.255.192 192.12.56.191 192.12.56.192/27 255.255.255.224 192.12.56.223 192.12.56.224/28 255.255.255.240 192.12.56.239 192.12.56.0/30 255.255.255.252 192.12.56.243 192.12.56.1 192.12.56.127 192.12.56.129 192.12.56.190 192.12.56.193 192.12.56.223 192.12.56.225 192.12.56.238 192.12.56.241 192.12.56.242 4|Page 5|Page