Suite

Comment puis-je joindre une couche tampon à la couche à partir de laquelle elle a été créée ?

Comment puis-je joindre une couche tampon à la couche à partir de laquelle elle a été créée ?


J'ai deux couches pertinentes pour ce problème:

  1. Parcelles immobilières (données ponctuelles)
  2. Couche tampon à anneaux multiples - contient plusieurs anneaux tampons autour de chaque parcelle immobilière particulière. (0,5, 1, 1,5 et 2 milles).

Il y a 2900 parcelles immobilières, chacune une couche tampon à anneaux multiples contenant 4 quartiles. La table des couches tampons a 2900*4 entrées puisque chaque parcelle a 4 couches tampons.

J'ai besoin de joindre les couches tampons avec la parcelle à partir de laquelle elles ont été créées, et il ne semble pas y avoir de moyen facile. Des conseils sur un outil utile?


Je ne savais pas que le FID n'était pas conservé par cet outil. Étrange. Comme Chris l'a recommandé, calculez un identifiant unique pour chaque point avant d'utiliser l'outil tampon.

L'ID unique que j'utilise pour tous mes points est une concaténation des coordonnées X et Y dans un champ de texte que j'appelle XY_LINK. Vous devriez pouvoir créer un champ de jointure sans créer de nouvelle classe d'entités. Créez un champ de texte suffisamment long pour contenir 2 coordonnées et 4 accolades (pas une virgule, car je trouve que cela provoque des problèmes de jointure). Ensuite, faites un calcul de champ Python sur les points comme celui-ci (cela fonctionne pour les coordonnées State Plane):

Analyseur : Python

Afficher le bloc de code : coché

Code de script pré-logique :

def Sortie(FirstPoint): FPX = round(float(FirstPoint.X), 4) FPY = round(float(FirstPoint.Y), 4) return "{%(FX)012.4f}{%(FY)012.4f} " % {'FX' : FPX, 'FY' : FPY}

Votre nom de champ XY_LINK : Sortie(!Shape.CENTROID!)

Cela crée un descripteur de point de 28 caractères qui est unique si aucun point ne se chevauche. Un exemple tiré de mes données est : {6130961.7120}{2261115.2232} Vous devrez peut-être modifier le formatage du nombre pour qu'il fonctionne pour votre système de coordonnées en fonction de la résolution et de la tolérance de vos couches. 012.4f peut être 015.8f ou quelque chose d'autre qui fonctionne pour vos données. (Notez qu'il a ajouté un 0 à la fin de la coordonnée X afin que les chiffres numériques de chaque coordonnée soient toujours de 12 caractères afin qu'ils puissent toujours être analysés à partir de la même position de caractère dans chaque chaîne et qu'ils soient triés numériquement)

Indexez le champ XY_LINK dans la couche de points et la couche de polygones et vous devriez constater que le bon point s'affichera lorsque vous ferez de la couche de polygones la cible et de la couche de points la couche de jointure. Ou effectuez une relation entre votre point et vos polygones pour voir s'ils sélectionnent le bon ensemble. L'ajustement de la tolérance du processus de mise en mémoire tampon peut empêcher l'arrondi de fonctionner, mais si cet ID XY_LINK est calculé sur les points avant de créer la mémoire tampon, il fournit un ID unique qui vous indique également si le point existe toujours à cet emplacement à l'aide de jointures et de normes SQL. Vous pouvez également utiliser le FID dans un champ long statique comme jointure secondaire pour identifier les points qui ont été déplacés plutôt que créés (c'est-à-dire que le XY_LINK ne correspondra pas si vous les recalculez, mais le FID le fera).


000210 : Impossible de créer la sortie <value>.

par Andres Castillo

Ce problème se produit lorsque vous essayez d'exécuter des outils gp sur des données de fichiers de formes avec les valeurs m et z activées.

La solution que j'ai est postée ici:

Essayez l'une des deux solutions de contournement mentionnées dans cet article :

Raccourcissez le nom de fichier proposé par la fonction (14 caractères) en quelque chose de beaucoup plus court, alors ça marche !

directement nommé la table à l'intérieur de la zone de table de sortie et j'ai pu exécuter avec succès l'outil

(voir le post de Brian Law le 17 juin 2019 à 16:46

l'exportation et le tampon échouent dans agp, à moins d'enregistrer en tant que .shp avec les valeurs m et z activées directement sous un répertoire Windows, par opposition au gdb par défaut du projet.

buffer fonctionne pour le .shp d'origine avec les valeurs m et z activées dans ArcMap en enregistrant dans le chemin de sortie du fichier gdb par défaut.

ArcMap est capable de gérer cet outil tampon avec les valeurs m et z activées sur le .shp, mais pas AGP 2.4.2.

l'exportation échoue dans ArcMap pour le .shp d'origine avec les valeurs m et z activées lors de la conversion en fichier gdb et en laissant les valeurs m et z activées. Idem pour l'AGP.

Privilèges de lecture/écriture vérifiés sur le répertoire réseau dans lequel l'utilisateur essayait d'écrire en créant simplement, puis en supprimant un document texte vierge dans le répertoire.

Nous avons également tenté de répliquer le workflow sur la machine locale de l'utilisateur.

L'emplacement du fichier de sortie gdb a été modifié et cela n'a pas fonctionné non plus.

Personne d'autre n'utilise ce projet ou les données, le calque n'est donc pas verrouillé.

Outil Fc vers fc d'ArcMap :

Laissez les paramètres d'environnement tels quels avec les valeurs m et z activées.

Lorsque Ajouter à AGP, puis exécuter l'outil de mise en mémoire tampon, échoue.

Crée le .shp comme prévu

Lorsque Ajouter à AGP, puis exécuter l'outil de mise en mémoire tampon, échoue.

Désactivez la valeur M à partir des paramètres d'environnement.

Crée le .shp comme prévu

Lorsque Ajouter à AGP, puis exécuter l'outil de tampon, échoue.

Désactivez les valeurs M et Z des paramètres d'environnement.

Crée la classe d'entités gdb comme prévu.

Mais lorsque vous essayez de l'ajouter à AGP, mentionne toujours :

« Ajouter des données Échec de l'ajout de données : fcNoMNoZNoProject Référence spatiale non valide. [fcNoMNoZNoProject]

Crée le .shp comme prévu

Lorsque Ajouter à AGP, puis exécuter l'outil de tampon, réussit.

On peut répliquer ce workflow en AGP avec le même comportement :

La manière garantie que cela fonctionne est d'exporter le .shp d'origine vers .shp avec les valeurs m et z désactivées.

Crée le .shp comme prévu

Dans ArcMap, vous avez remarqué des unités inconnues dans les deux propriétés de la couche et en bas à droite d'ArcMap (afficher les captures d'écran)

Remarquez les points d'interrogation, indiquant les unités inconnues.

Il s'agit de l'affichage en bas à droite d'ArcMap.

Cette idée ArcGIS mentionne des informations concernant les écarts entre ArcMap 10.4.1 et AGP 2.4.2, en ce qui concerne les propriétés du système de coordonnées du fichier de formes et l'affichage de l'interface utilisateur d'affichage de la carte.

Laissez les paramètres d'environnement tels quels.

Désactivez la valeur M à partir des paramètres d'environnement.

Désactivez les valeurs M et Z des paramètres d'environnement.

Système de coordonnées en sortie > Système de coordonnées projetées > State Plane > NAD 1927 (US FEET) > NAD_1927_StatePlane_Texas_South_Central_FIPS_4204

Crée la classe d'entités gdb comme prévu.

Mais lorsque vous essayez de l'ajouter à AGP, mentionne toujours :

« Ajouter des données Échec de l'ajout de données : fcNoProject Référence spatiale non valide. [fcAucunProjet]

Désactivez les valeurs M et Z des paramètres d'environnement.

Crée la classe d'entités comme prévu.

Mais lorsque vous essayez de l'ajouter à AGP, mentionne toujours :

« Ajouter des données Échec de l'ajout de données : fcProjectNoMNoZGeoTrans Référence spatiale non valide. [fcProjectNoMNoZGeoTrans]

Nous ne sommes pas en mesure de reproduire ce flux de travail de « projection » dans AGP 2.4.2 car l'outil Projet ne permet pas de manipuler les valeurs m et z dans les paramètres de l'environnement.

Cette idée ArcGIS mentionne des informations concernant les écarts entre ArcMap 10.4.1 et AGP 2.4.2, en ce qui concerne les paramètres d'environnement de l'outil Projet :

Si l'entrée est un fichier de formes avec les valeurs m et z activées, cela peut interférer avec la capacité des outils gp à récupérer correctement les données.

Notez que l'outil gp essaie de convertir en fichier gdb fc pour la sortie.

Supprimez manuellement le répertoire de sortie gdb et enregistrez-le à la place dans un répertoire de dossier Windows standard pour enregistrer la sortie au format .shp, sans avoir à DÉSACTIVER les valeurs m et z.

Une autre méthode consiste à exporter le .shp vers un nouveau .shp sans valeurs m et z ACTIVÉES dans les paramètres d'environnement.

Vous pouvez maintenant utiliser ce nouveau .shp avec n'importe quel outil gp (fc to fc, export, buffer, etc.).

Il est également pratique de rester dans la même application de bureau tout en travaillant avec les données.

Par exemple, si le nouveau .shp qui n'a pas de valeurs m ou z a été créé à partir d'ArcMap, restez dans ArcMap.

Je dis cela parce que j'ai également remarqué des erreurs lorsque je commence à travailler avec des données dans une application, puis que je passe à une autre.

Les fichiers de formes sont plus répandus parmi de nombreuses technologies SIG, autres qu'Esri.

Le fichier gdb est plus crypté et compressé, et uniquement la technologie Esri, donc moins susceptible de se corrompre lorsqu'il est transmis à différentes personnes travaillant avec les données.

Informations concernant les systèmes de coordonnées projetées et géographiques (PCS et GCS, respectueusement) :


Un analyste dispose de données sur la criminalité dans toute sa ville. Pour analyser et étudier l'impact de ces crimes, l'analyste doit comprendre la relation que les lieux du crime ont avec les différentes juridictions de la ville telles que les districts scolaires, les passages de police, les quartiers, etc. En utilisant l'outil Join Features, des informations supplémentaires sur chaque emplacement peuvent être ajoutées à chaque crime, et l'impact sur diverses juridictions peut être étudié et analysé plus en détail.

Les couches d'état et de comté d'ArcGIS Living Atlas of the World incluent des données de population qui peuvent être jointes à vos données de criminalité.


Paramètres

Entités ponctuelles, linéaires ou surfaciques en entrée à mettre en mémoire tampon.

La classe d'entités contenant les tampons de sortie.

Distance autour des entités en entrée qui seront mises en mémoire tampon. Les distances peuvent être fournies sous forme de valeur représentant une distance linéaire ou sous forme de champ à partir des entités en entrée qui contient la distance pour tamponner chaque entité.

Si les unités linéaires ne sont pas spécifiées ou sont saisies comme Inconnues, l'unité linéaire de la référence spatiale des entités en entrée est utilisée.

Spécifie le type de capuchons (extrémités) des entités en entrée qui seront mises en mémoire tampon. Ce paramètre est uniquement pris en charge pour les entités ponctuelles et surfaciques.

  • Carré — Le tampon de sortie aura un capuchon carré autour de la fin du segment d'entrée. C'est la valeur par défaut.
  • Butt — Le tampon de sortie aura un capuchon perpendiculaire à la fin du segment d'entrée.
  • Rond — Le tampon de sortie aura un capuchon qui est rond à la fin du segment d'entrée.

La forme du tampon aux coins où deux segments se rejoignent. Ce paramètre est uniquement pris en charge pour les entités linéaires et surfaciques.

  • Mitre — Donne une fonction de tampon de sortie qui est une forme carrée ou pointue autour des coins. Par exemple, une entité surfacique carrée en entrée aura une entité tampon carrée. C'est la valeur par défaut.
  • Biseau — La fonction de tampon de sortie pour les coins intérieurs sera carrée tandis que le coin extérieur sera coupé perpendiculairement au point le plus éloigné du coin.
  • Rond — La fonction de tampon de sortie pour les coins intérieurs sera carrée tandis que le coin extérieur sera rond.

Lorsque les segments de ligne se rencontrent à un angle aigu et qu'un type de jointure MITRE a été spécifié, ce paramètre peut être utilisé pour contrôler la façon dont les angles aigus de la sortie du tampon arrivent à un point. Dans certains cas, l'angle extérieur où deux lignes se rejoignent est assez grand lors de l'utilisation du type de jointure MITRE . Cela pourrait entraîner une extension plus importante que prévu de la pointe du coin.

La distance maximale à laquelle la limite du polygone tampon en sortie s'écartera de la véritable limite idéale de la zone tampon. La véritable limite de la zone tampon est une courbe et la limite du polygone en sortie est une polyligne densifiée. À l'aide de ce paramètre, vous pouvez contrôler dans quelle mesure la limite du polygone en sortie se rapproche de la vraie limite de la zone tampon.

Si le paramètre n'est pas défini ou est défini sur 0, l'outil identifiera l'écart maximum. Il est recommandé d'utiliser la valeur par défaut. Une dégradation des performances de l'outil ou de l'analyse ultérieure peut résulter de l'utilisation d'une valeur d'écart de décalage maximale trop petite.

Voir les informations sur le paramètre Maximum Offset Deviation dans la documentation de l'outil Densify pour plus de détails.

Entités ponctuelles, linéaires ou surfaciques en entrée à mettre en mémoire tampon.

La classe d'entités contenant les tampons de sortie.

Distance autour des entités en entrée qui seront mises en mémoire tampon. Les distances peuvent être fournies sous forme de valeur représentant une distance linéaire ou sous forme de champ à partir des entités en entrée qui contient la distance pour tamponner chaque entité.

Si les unités linéaires ne sont pas spécifiées ou sont saisies comme Inconnues, l'unité linéaire de la référence spatiale des entités en entrée est utilisée.

Lorsque vous spécifiez une distance, si l'unité linéaire souhaitée comporte deux mots, tels que Degrés décimaux, combinez les deux mots en un seul (par exemple, 20 DecimalDegrees ).

Spécifie le type de capuchons (extrémités) des entités en entrée qui seront mises en mémoire tampon. Ce paramètre est uniquement pris en charge pour les entités ponctuelles et surfaciques.

  • CARRÉ — Le tampon de sortie aura un capuchon carré autour de la fin du segment d'entrée. C'est la valeur par défaut.
  • BUTT — Le tampon de sortie aura un capuchon perpendiculaire à la fin du segment d'entrée.
  • ROUND — Le tampon de sortie aura un capuchon arrondi à la fin du segment d'entrée.

La forme du tampon aux coins où deux segments se rejoignent. Ce paramètre est uniquement pris en charge pour les entités linéaires et surfaciques.

  • MITRE — Donne une fonction de tampon de sortie qui est une forme carrée ou pointue autour des coins. Par exemple, une entité surfacique carrée en entrée aura une entité tampon carrée. C'est la valeur par défaut.
  • BISEAU — La fonction de tampon de sortie pour les coins intérieurs sera carrée tandis que le coin extérieur sera coupé perpendiculairement au point le plus éloigné du coin.
  • ROUND — La fonction de tampon de sortie pour les coins intérieurs sera carrée tandis que le coin extérieur sera rond.

Lorsque les segments de ligne se rencontrent à un angle aigu et qu'un line_joins de MITRE a été spécifié, ce paramètre peut être utilisé pour contrôler la façon dont les angles aigus de la sortie du tampon arrivent à un point. Dans certains cas, l'angle extérieur où deux lignes se rejoignent est assez grand lors de l'utilisation de MITRE line_joins . Cela pourrait entraîner une extension plus importante que prévu de la pointe du coin.

La distance maximale à laquelle la limite du polygone tampon en sortie s'écartera de la véritable limite idéale de la zone tampon. La véritable limite du tampon est une courbe et la limite du polygone en sortie est une polyligne densifiée. À l'aide de ce paramètre, vous pouvez contrôler dans quelle mesure la limite du polygone en sortie se rapproche de la vraie limite de la zone tampon.

Si le paramètre n'est pas défini ou est défini sur 0, l'outil identifiera l'écart maximum. Il est recommandé d'utiliser la valeur par défaut. Une dégradation des performances de l'outil ou de l'analyse ultérieure peut résulter de l'utilisation d'une valeur d'écart de décalage maximale trop petite.

Voir les informations du paramètre max_deviation dans la documentation de l'outil Densify pour plus de détails.

Exemple de code

Le script de fenêtre Python suivant montre comment utiliser l'outil GraphicBuffer.


Réponses complètes à l'examen final CCNA 1 v7.0 - Introduction aux réseaux

Comment trouver: presse “Ctrl + F” dans le navigateur et remplissez le libellé de la question pour trouver cette question/réponse. Si la question n'est pas ici, trouvez-la dans Banque de questions.

REMARQUE : Si vous avez la nouvelle question sur ce test, veuillez commenter la liste des questions et des choix multiples sous cet article. Nous mettrons à jour les réponses pour vous dans les plus brefs délais. Merci! Nous apprécions vraiment votre contribution au site Web.

CCNA 1 – Introduction aux réseaux (version 7.0) – Réponses à l'examen final complètes

Nombre de questions : 60 Score réussi : 80-100 %

1. Quels sont les deux types de messages ICMPv6 qui doivent être autorisés via les listes de contrôle d'accès IPv6 pour permettre la résolution des adresses de couche 3 en adresses MAC de couche 2 ? (Choisissez deux.)

  • sollicitations de voisins
  • requêtes d'écho
  • annonces de voisins
  • écho des réponses
  • sollicitations de routeur
  • publicités de routeur

2. Quelle plage d'adresses lien-local peut être attribuée à une interface compatible IPv6 ?

Expliquer:
Les adresses lien-local sont comprises entre FE80::/10 et FEBF::/10. La spécification IPv6 d'origine définissait les adresses locales du site et utilisait la plage de préfixes FEC0::/10, mais ces adresses étaient dépréciées par l'IETF en faveur d'adresses locales uniques. FDEE::/7 est une adresse locale unique car elle est comprise entre FC00::/7 et FDFF::/7. Les adresses de multidiffusion IPv6 ont le préfixe FF00::/8.

3. Quel serait l'ID d'interface d'une interface compatible IPv6 avec une adresse MAC de 1C-6F-65-C2-BD-F8 lorsque l'ID d'interface est généré à l'aide du processus EUI-64 ?

  • 0C6F:65FF:FEC2:BDF8
  • 1E6F:65FF:FEC2:BDF8
  • C16F:65FF:FEC2:BDF8
  • 106F:65FF:FEC2:BDF8

Explication: Pour dériver l'ID d'interface EUI-64 en utilisant l'adresse MAC 1C-6F-65-C2-BD-F8, trois étapes sont effectuées.

  • Changez le septième bit de l'adresse MAC d'un 0 binaire à un 1 binaire qui change l'hexadécimal C, en un hexadécimal E.
  • Insérez les chiffres hexadécimaux FFFE au milieu de l'adresse.
  • Réécrivez l'adresse au format IPv6.

Les trois étapes, une fois terminées, donnent l'ID d'interface de 1E6F:65FF:FEC2:BDF8.

4. Une organisation se voit attribuer un bloc d'adresses IPv6 de 2001:db8:0:ca00::/56. Combien de sous-réseaux peuvent être créés sans utiliser de bits dans l'espace d'ID d'interface ?

5. Référez-vous à l'exposition. Si l'hôte A envoie un paquet IP à l'hôte B, quelle sera l'adresse de destination dans la trame lorsqu'elle quittera l'hôte A ?

  • JJ:JJ:JJ:JJ:JJ:JJ
  • 172.168.10.99
  • CC:CC:CC:CC:CC:CC
  • 172.168.10.65
  • BB:BB:BB:BB:BB:BB
  • AA:AA:AA:AA:AA:AA

Expliquer:
Lorsqu'un hôte envoie des informations à un réseau distant, l'en-tête de trame de couche 2 contiendra une adresse MAC source et de destination. L'adresse source sera le périphérique hôte d'origine. L'adresse de destination sera l'interface du routeur qui se connecte au même réseau. Dans le cas de l'hôte A envoyant des informations à l'hôte B, l'adresse source est AA:AA:AA:AA:AA:AA et l'adresse de destination est l'adresse MAC attribuée à l'interface Ethernet R2, BB:BB:BB:BB : BB : BB.

  • couper à travers
  • stocker et transmettre
  • avance rapide
  • sans fragment

7. Quelles sont les deux affirmations correctes concernant les adresses MAC et IP lors de la transmission de données si NAT n'est pas impliqué ? (Choisissez deux.)

  • Les adresses IP de destination dans un en-tête de paquet restent constantes tout au long du chemin vers un hôte cible.
  • Les adresses MAC de destination ne changeront jamais dans une trame qui traverse sept routeurs.
  • Chaque fois qu'une trame est encapsulée avec une nouvelle adresse MAC de destination, une nouvelle adresse IP de destination est nécessaire.
  • Les adresses MAC de destination et de source ont une signification locale et changent chaque fois qu'une trame passe d'un réseau local à un autre.
  • Un paquet qui a traversé quatre routeurs a changé quatre fois l'adresse IP de destination.

8. Quelle est une caractéristique principale de la couche liaison de données ?

  • Il génère les signaux électriques ou optiques qui représentent le 1 et le 0 sur le support.
  • Il convertit un flux de bits de données en un code prédéfini.
  • Il protège le protocole de la couche supérieure de la connaissance du support physique à utiliser dans la communication.
  • Il accepte les paquets de couche 3 et décide du chemin par lequel transmettre le paquet à un réseau distant.

9. Quelles sont les trois caractéristiques du processus CSMA/DC ? (Choisissez trois.)

  • L'appareil avec le jeton électronique est le seul qui peut transmettre après une collision.
  • Un appareil écoute et attend que le média ne soit pas occupé avant de transmettre.
  • Après avoir détecté une collision, les hôtes peuvent tenter de reprendre la transmission après l'expiration d'un délai aléatoire.
  • Tous les appareils d'un segment voient les données qui transitent sur le support réseau.
  • Un signal de bourrage indique que la collision a disparu et que le support n'est pas occupé.
  • Les appareils peuvent être configurés avec une priorité de transmission plus élevée.

Explication: Le processus Carrier Sense Multiple Access/Collision Detection (CSMA/CD) est un mécanisme de contrôle d'accès multimédia basé sur la contention utilisé sur les réseaux d'accès multimédia partagés, tels qu'Ethernet. Lorsqu'un appareil a besoin de transmettre des données, il écoute et attend que le support soit disponible (silencieux), puis il enverra des données. Si deux appareils transmettent en même temps, une collision se produira. Les deux appareils détecteront la collision sur le réseau. Lorsqu'un appareil détecte une collision, il arrête le processus de transmission des données, attend un temps aléatoire, puis réessaye.

10. Quelles sont les deux principales responsabilités de la sous-couche Ethernet MAC ? (Choisissez deux.)

  • détection d'erreur
  • cadre de délimitation
  • accéder aux médias
  • encapsulation de données
  • adressage logique

11. Quelles sont les deux commandes utilisables sur un hôte Windows pour afficher la table de routage ? (Choisissez deux.)

  • netstat -s
  • impression d'itinéraire
  • afficher l'itinéraire ip
  • netstat -r
  • tracer

Expliquer:
Sur un hôte Windows, les commandes route print ou netstat -r peuvent être utilisées pour afficher la table de routage de l'hôte. Les deux commandes génèrent la même sortie. Sur un routeur, la commande show ip route est utilisée pour afficher la table de routage. La commande netstat –s est utilisée pour afficher les statistiques par protocole. La commande tracert est utilisée pour afficher le chemin parcouru par un paquet jusqu'à sa destination.

  • diriger les paquets de données vers les hôtes de destination sur d'autres réseaux
  • placer des données sur le support réseau
  • transport de données entre les processus qui s'exécutent sur les hôtes source et de destination
  • fournir des connexions de bout en bout dédiées
  • fournir aux terminaux un identifiant de réseau unique

13. Quelles sont les deux déclarations décrivant les fonctionnalités d'une table de routage IPv4 sur un routeur ? (Choisissez deux réponses.)​

  • Les interfaces directement connectées auront deux codes source de route dans la table de routage : C et S.
  • S'il existe au moins deux routes possibles vers la même destination, la route associée à la valeur de métrique la plus élevée est incluse dans la table de routage.
  • La commande netstat -r peut être utilisée pour afficher la table de routage d'un routeur.​
  • La table de routage répertorie les adresses MAC de chaque interface active.
  • Il stocke des informations sur les routes dérivées des interfaces de routeur actives.
  • Si une route statique par défaut est configurée dans le routeur, une entrée sera incluse dans la table de routage avec le code source S.

14. Comment la commande service password-encryption améliore-t-elle la sécurité des mots de passe sur les routeurs et commutateurs Cisco ?

  • Il nécessite l'utilisation de mots de passe cryptés lors de la connexion à distance à un routeur ou un commutateur avec Telnet.
  • Il crypte les mots de passe qui sont stockés dans les fichiers de configuration du routeur ou du commutateur.
  • Cela nécessite qu'un utilisateur tape des mots de passe cryptés pour accéder à la console d'un routeur ou d'un commutateur.
  • Il crypte les mots de passe lorsqu'ils sont envoyés sur le réseau.

Expliquer: La commande service password-encryption crypte les mots de passe en clair dans le fichier de configuration afin qu'ils ne puissent pas être consultés par des utilisateurs non autorisés.

  • pour permettre au commutateur d'envoyer des trames de diffusion aux PC connectés
  • pour permettre au commutateur de fonctionner comme passerelle par défaut
  • pour permettre la gestion à distance du switch
  • pour permettre au commutateur de recevoir des trames des PC connectés

Explication: Un commutateur, en tant que périphérique de couche 2, n'a pas besoin d'une adresse IP pour transmettre des trames aux périphériques connectés. Cependant, lorsqu'un commutateur est accessible à distance via le réseau, il doit avoir une adresse de couche 3. L'adresse IP doit être appliquée à une interface virtuelle plutôt qu'à une interface physique. Les routeurs, et non les commutateurs, fonctionnent comme des passerelles par défaut.

  • l'utilisation d'identifiants volés pour accéder à des données privées
  • logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
  • un logiciel qui identifie les menaces à propagation rapide
  • un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au réseau d'une organisation

17. Associez chaque description à son terme correspondant. (Toutes les options ne sont pas utilisées.)

18. Un utilisateur envoie une requête HTTP à un serveur Web sur un réseau distant. Lors de l'encapsulation de cette requête, quelles informations sont ajoutées au champ d'adresse d'une trame pour indiquer la destination ?

  • le domaine réseau de l'hôte de destination
  • l'adresse IP de la passerelle par défaut
  • l'adresse MAC de l'hôte de destination
  • l'adresse MAC de la passerelle par défaut

Explication: Une trame est encapsulée avec les adresses MAC source et destination. Le périphérique source ne connaîtra pas l'adresse MAC de l'hôte distant. Une requête ARP sera envoyée par la source et sera répondue par le routeur. Le routeur répondra avec l'adresse MAC de son interface, celle qui est connectée au même réseau que la source.

19. Les données sont envoyées d'un PC source vers un serveur de destination. Quelles sont les trois déclarations qui décrivent correctement la fonction de TCP ou UDP dans cette situation ? (Choisissez trois.)

  • Le champ du port source identifie l'application ou le service en cours d'exécution qui gérera les données renvoyées au PC.
  • Le processus TCP exécuté sur le PC sélectionne de manière aléatoire le port de destination lors de l'établissement d'une session avec le serveur.
  • Les segments UDP sont encapsulés dans des paquets IP pour le transport sur le réseau.
  • Le numéro de port de destination UDP identifie l'application ou le service sur le serveur qui traitera les données.
  • TCP est le protocole préféré lorsqu'une fonction nécessite une surcharge réseau plus faible.
  • Le numéro de port source TCP identifie l'hôte expéditeur sur le réseau.

Explication: Les numéros de port de couche 4 identifient l'application ou le service qui traitera les données. Le numéro de port source est ajouté par l'appareil expéditeur et sera le numéro de port de destination lorsque les informations demandées seront renvoyées. Les segments de couche 4 sont encapsulés dans des paquets IP. UDP, et non TCP, est utilisé lorsqu'une faible surcharge est nécessaire. Une adresse IP source, et non un numéro de port source TCP, identifie l'hôte expéditeur sur le réseau. Les numéros de port de destination sont des ports spécifiques qu'une application serveur ou un service surveille pour les demandes.


20. Associez chaque description au mécanisme TCP correspondant. (Toutes les options ne sont pas utilisées.)

21. Référez-vous à l'exposition. Quelles sont les deux adresses réseau pouvant être attribuées au réseau contenant 10 hôtes ? Vos réponses doivent gaspiller le moins d'adresses, ne pas réutiliser les adresses déjà attribuées et rester dans la plage d'adresses 10.18.10.0/24. (Choisissez deux.)

  • 10.18.10.200/28
  • 10.18.10.208/28
  • 10.18.10.240/27
  • 10.18.10.200/27
  • 10.18.10.224/27
  • 10.18.10.224/28

Explication: Les adresses 10.18.10.0 à 10.18.10.63 sont prises pour le réseau le plus à gauche. Les adresses 192 à 199 sont utilisées par le réseau central. Étant donné que 4 bits d'hôte sont nécessaires pour accueillir 10 hôtes, un masque /28 est nécessaire. 10.18.10.200/28 n'est pas un numéro de réseau valide. Deux sous-réseaux pouvant être utilisés sont 10.18.10.208/28 et 10.18.10.224/28.

22. Référez-vous à l'exposition. Une entreprise utilise le bloc d'adresse 128.107.0.0/16 pour son réseau. Quel masque de sous-réseau fournirait le nombre maximal de sous-réseaux de taille égale tout en fournissant suffisamment d'adresses d'hôte pour chaque sous-réseau de l'exposition ?

  • 255.255.255.192
  • 255.255.255.0
  • 255.255.255.128
  • 255.255.255.240
  • 255.255.255.224

Explication: Le plus grand sous-réseau de la topologie contient 100 hôtes, le masque de sous-réseau doit donc contenir au moins 7 bits d'hôte (27-2=126). 255.255.255.0 a 8 bits d'hôtes, mais cela ne répond pas à l'exigence de fournir le nombre maximal de sous-réseaux.

Quel masque de sous-réseau unique serait approprié d'utiliser pour les trois sous-réseaux ?

Expliquer:
Si le même masque doit être utilisé, le réseau avec le plus d'hôtes doit être examiné pour le nombre d'hôtes. Comme il s'agit de 10 hôtes, 4 bits d'hôte sont nécessaires. Le masque de sous-réseau /28 ou 255.255.255.240 serait approprié pour ces réseaux.​


24. Associez chaque élément au type de diagramme de topologie sur lequel il est généralement identifié. (Toutes les options ne sont pas utilisées.)

25. Quelles sont les deux informations affichées dans la sortie de la commande show ip interface brief ? (Choisissez deux.)

  • Adresses IP
  • description des interfaces
  • Adresses MAC
  • adresses de saut suivant
  • Statuts de la couche 1
  • paramètres de vitesse et de duplex

Explication: La commande show ip interface brief affiche l'adresse IP de chaque interface, ainsi que l'état opérationnel des interfaces au niveau de la couche 1 et de la couche 2. Afin de voir les descriptions d'interface et les paramètres de vitesse et de duplex, utilisez la commande show running-config interface. Les adresses du tronçon suivant sont affichées dans la table de routage avec la commande show ip route, et l'adresse MAC d'une interface peut être vue avec la commande show interfaces.

27. Un technicien réseau fait des recherches sur l'utilisation de câbles à fibres optiques dans un nouveau centre technologique. Quels sont les deux problèmes à considérer avant de mettre en œuvre un média fibre optique ? (Choisissez deux.)

  • Le câblage à fibre optique nécessite une expertise différente en matière de terminaison et d'épissage de celle requise par le câblage en cuivre.
  • Le câblage à fibre optique nécessite une mise à la terre spécifique pour être immunisé contre les interférences électromagnétiques.
  • Le câblage à fibre optique est sensible à la perte de signal due aux RFI.
  • Le câble à fibre optique est capable de résister à une manipulation brutale.
  • La fibre optique offre une capacité de données plus élevée mais est plus chère que le câblage en cuivre.

28. Quelle technique est utilisée avec le câble UTP pour aider à protéger contre les interférences de signal de la diaphonie ?

  • enrouler une feuille de blindage autour des paires de fils
  • torsader les fils ensemble en paires
  • terminer le câble avec des connecteurs spéciaux mis à la terre
  • envelopper les câbles dans une gaine en plastique souple

Explication: Pour aider à prévenir les effets de la diaphonie, les fils des câbles UTP sont torsadés en paires. La torsion des fils ensemble provoque l'annulation des champs magnétiques de chaque fil.

  • câblage étendu
  • possibilités de mobilité
  • collision de paquets
  • ingérence
  • Sécurité
  • zone de couverture

Explication: Les trois domaines de préoccupation pour les réseaux sans fil se concentrent sur la taille de la zone de couverture, toute interférence à proximité et la sécurité du réseau. Le câblage étendu n'est pas une préoccupation pour les réseaux sans fil, car un réseau sans fil nécessitera un câblage minimal pour fournir un accès sans fil aux hôtes. Les options de mobilité ne font pas partie des préoccupations des réseaux sans fil.


30. Associez chaque description à une adresse IP appropriée. (Toutes les options ne sont pas utilisées.)

31. Les utilisateurs signalent que l'accès au réseau est lent. Après avoir interrogé les employés, l'administrateur réseau a appris qu'un employé avait téléchargé un programme de numérisation tiers pour l'imprimante. Quel type de malware peut être introduit et ralentir les performances du réseau ?

Explication: Un spécialiste de la cybersécurité doit se familiariser avec les caractéristiques des différents types de logiciels malveillants et d'attaques qui menacent une organisation.

  • Un élève utilise un téléphone VoIP en classe pour appeler chez lui. L'identifiant unique gravé dans le téléphone est une adresse de couche de transport utilisée pour contacter un autre périphérique réseau sur le même réseau.
  • Un élève joue un court film sur le Web avec du son. Le film et le son sont codés dans l'en-tête de la couche de transport.
  • Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à deux sites Web. La couche de transport garantit que la bonne page Web est livrée à la bonne fenêtre de navigateur.
  • Un employé d'entreprise accède à un serveur Web situé sur un réseau d'entreprise. La couche de transport formate l'écran pour que la page Web s'affiche correctement, quel que soit le périphérique utilisé pour afficher le site Web.

Expliquer:
Les numéros de port source et de destination sont utilisés pour identifier l'application et la fenêtre correctes au sein de cette application.


33.Reportez-vous à l'exposition. L'hôte B sur le sous-réseau Enseignants transmet un paquet à l'hôte D sur le sous-réseau Etudiants. Quelles adresses de couche 2 et de couche 3 sont contenues dans les PDU qui sont transmises de l'hôte B au routeur ?

Adresse de destination de la couche 2 = 00-00-0c-94-36-ab
Adresse source de la couche 2 = 00-00-0c-94-36-bb
Adresse de destination de la couche 3 = 172.16.20.200
Adresse source de la couche 3 = 172.16.10.200

Adresse de destination de la couche 2 = 00-00-0c-94-36-dd
Adresse source de la couche 2 = 00-00-0c-94-36-bb
Adresse de destination de la couche 3 = 172.16.20.200
Adresse source de la couche 3 = 172.16.10.200

Adresse de destination de la couche 2 = 00-00-0c-94-36-cd
Adresse source de la couche 2 = 00-00-0c-94-36-bb
Adresse de destination de la couche 3 = 172.16.20.99
Adresse source de la couche 3 = 172.16.10.200

Adresse de destination de la couche 2 = 00-00-0c-94-36-ab
Adresse source de la couche 2 = 00-00-0c-94-36-bb
Adresse de destination de la couche 3 = 172.16.20.200
Adresse source de la couche 3 = 172.16.100.200

34. Que signifie le terme « atténuation » dans la communication de données ?

  • renforcement d'un signal par un dispositif de mise en réseau
  • fuite de signaux d'une paire de câbles à une autre
  • temps nécessaire à un signal pour atteindre sa destination
  • perte de puissance du signal à mesure que la distance augmente

35. Référez-vous à l'exposition. Un administrateur essaie de configurer le commutateur mais reçoit le message d'erreur qui s'affiche dans l'exposition. Quel est le problème?

  • La commande entière, configure terminal, doit être utilisée.
  • L'administrateur est déjà en mode de configuration globale.
  • L'administrateur doit d'abord entrer en mode d'exécution privilégié avant d'émettre la commande.
  • L'administrateur doit se connecter via le port console pour accéder au mode de configuration globale.

36. Quels sont les deux protocoles qui fonctionnent au niveau de la couche supérieure de la suite de protocoles TCP/IP ? (Choisissez deux.)

  • TCP
  • IP
  • UDP
  • POP
  • DNS
  • Ethernet

37. Une entreprise possède un serveur de fichiers qui partage un dossier nommé Public. La stratégie de sécurité réseau spécifie que le dossier public se voit attribuer des droits en lecture seule à toute personne pouvant se connecter au serveur, tandis que les droits de modification sont attribués uniquement au groupe d'administrateurs réseau. Quel composant est traité dans le cadre de service réseau AAA ?

Une fois qu'un utilisateur est authentifié avec succès (connecté au serveur), l'autorisation est le processus consistant à déterminer à quelles ressources réseau l'utilisateur peut accéder et quelles opérations (telles que la lecture ou la modification) il peut effectuer.

  • taille du message
  • codage des messages
  • spécifications du connecteur
  • sélection de médias
  • options de livraison
  • installation de l'appareil final

39. Quelles sont les deux caractéristiques de la propriété intellectuelle ? (Choisissez deux.)

  • ne nécessite pas de connexion dédiée de bout en bout
  • fonctionne indépendamment des médias du réseau
  • retransmet les paquets si des erreurs se produisent
  • réassemble les paquets en panne dans le bon ordre à l'extrémité du récepteur
  • garantit la livraison des paquets

Expliquer:
Le protocole Internet (IP) est un protocole sans connexion et au mieux. Cela signifie qu'IP ne nécessite aucune connexion de bout en bout et ne garantit pas la livraison des paquets. IP est également indépendant du support, ce qui signifie qu'il fonctionne indépendamment du support réseau transportant les paquets.

  • Sécurité
  • qualité de service
  • évolutivité
  • mise en réseau CPL
  • intégrité
  • tolérance aux pannes

41. Quelles sont les deux causes courantes de dégradation du signal lors de l'utilisation du câblage UTP ? (Choisissez deux.)

  • résiliation abusive
  • blindage de faible qualité dans le câble
  • installer des câbles dans un conduit
  • câble ou connecteurs de mauvaise qualité
  • perte de lumière sur de longues distances

42. Quel sous-réseau inclurait l'adresse 192.168.1.96 en tant qu'adresse hôte utilisable ?

Explication: Pour le sous-réseau 192.168.1.64/26, il y a 6 bits pour les adresses d'hôte, ce qui donne 64 adresses possibles. Cependant, les premier et dernier sous-réseaux sont les adresses de réseau et de diffusion pour ce sous-réseau. Par conséquent, la plage d'adresses d'hôtes pour ce sous-réseau est de 192.168.1.65 à 192.168.1.126. Les autres sous-réseaux ne contiennent pas l'adresse 192.168.1.96 en tant qu'adresse hôte valide.


43. Référez-vous à l'exposition. Sur la base du résultat, quelles sont les deux affirmations concernant la connectivité réseau qui sont correctes ? (Choisissez deux.)
  • Cet hôte n'a pas de passerelle par défaut configurée.
  • Il y a 4 sauts entre cet appareil et l'appareil à 192.168.100.1.
  • Il existe une connectivité entre cet appareil et l'appareil à 192.168.100.1.
  • La connectivité entre ces deux hôtes permet des appels en visioconférence.
  • Le temps de transmission moyen entre les deux hôtes est de 2 millisecondes.

Expliquer:
La sortie affiche une connexion de couche 3 réussie entre un ordinateur hôte et un hôte à 19.168.100.1. On peut déterminer qu'il existe 4 sauts entre eux et que le temps de transmission moyen est de 1 milliseconde. La connectivité de couche 3 ne signifie pas nécessairement qu'une application peut s'exécuter entre les hôtes.

  • Capturez le trafic le week-end lorsque la plupart des employés sont en congé.
  • Capturez le trafic pendant les heures de pointe pour obtenir une bonne représentation des différents types de trafic.
  • Ne capturez le trafic que dans les zones du réseau qui reçoivent la majeure partie du trafic, telles que le centre de données.
  • Effectuez la capture sur différents segments de réseau.
  • Capturez uniquement le trafic WAN, car le trafic vers le Web est responsable de la plus grande quantité de trafic sur un réseau.

Explication: Les modèles de flux de trafic doivent être collectés pendant les heures de pointe d'utilisation pour obtenir une bonne représentation des différents types de trafic. La capture doit également être effectuée sur différents segments de réseau car une partie du trafic sera locale vers un segment particulier.

  • Toutes les interfaces du routeur seront automatiquement activées.
  • Les interfaces de routeur compatibles IPv6 commencent à envoyer des messages d'annonce de routeur ICMPv6.
  • Chaque interface de routeur générera une adresse lien-local IPv6.​
  • Il crée statiquement une adresse de monodiffusion globale sur ce routeur.​

46. ​​Quelles sont les trois couches du modèle OSI qui correspondent à la couche d'application du modèle TCP/IP ? (Choisissez trois.)

  • application
  • réseau
  • liaison de données
  • session
  • présentation
  • transport

Explication: Le modèle TCP/IP se compose de quatre couches : application, transport, Internet et accès réseau. Le modèle OSI se compose de sept couches : application, présentation, session, transport, réseau, liaison de données et physique. Les trois couches supérieures du modèle OSI : application, présentation et session correspondent à la couche d'application du modèle TCP/IP.

  • rien, car le routeur a une route vers le réseau de destination
  • ouvrez l'en-tête et utilisez-le pour déterminer si les données doivent être envoyées S0/0/0
  • ouvrez l'en-tête et remplacez l'adresse MAC de destination par une nouvelle
  • supprimer l'en-tête Ethernet et configurer un nouvel en-tête de couche 2 avant de l'envoyer S0/0/0

Explication: Lorsque PC1 forme les différents en-têtes attachés aux données, l'un de ces en-têtes est l'en-tête de couche 2. Étant donné que PC1 se connecte à un réseau Ethernet, un en-tête Ethernet est utilisé. L'adresse MAC source sera l'adresse MAC de PC1 et l'adresse MAC de destination sera celle de G0/0 sur R1. Lorsque R1 obtient ces informations, le routeur supprime l'en-tête de couche 2 et en crée un nouveau pour le type de réseau sur lequel les données seront placées (la liaison série).

  • L'hôte ne peut pas communiquer avec d'autres hôtes du réseau local.
  • L'hôte ne peut pas communiquer avec les hôtes d'autres réseaux.
  • Un ping de l'hôte vers 127.0.0.1 ne réussirait pas.
  • L'hôte devra utiliser ARP pour déterminer l'adresse correcte de la passerelle par défaut.
  • Le commutateur ne transmettra pas les paquets initiés par l'hôte.

49. Quelles sont les deux caractéristiques de l'ARP ? (Choisissez deux.)

  • Lorsqu'un hôte encapsule un paquet dans une trame, il se réfère à la table d'adresses MAC pour déterminer le mappage des adresses IP aux adresses MAC.
  • Une requête ARP est envoyée à tous les périphériques du réseau local Ethernet et contient l'adresse IP de l'hôte de destination et son adresse MAC de multidiffusion.
  • Si un hôte est prêt à envoyer un paquet à un périphérique de destination local et qu'il possède l'adresse IP mais pas l'adresse MAC de la destination, il génère une diffusion ARP.
  • Si aucun périphérique ne répond à la requête ARP, le nœud d'origine diffusera le paquet de données à tous les périphériques du segment de réseau.
  • Si un appareil recevant une requête ARP possède l'adresse IPv4 de destination, il répond par une réponse ARP.

50. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le nouveau LAN doit prendre en charge 90 appareils connectés. Quel est le plus petit masque de réseau que l'administrateur réseau peut utiliser pour le nouveau réseau ?

  • 255.255.255.128
  • 255.255.255.240
  • 255.255.255.248
  • 255.255.255.224

51. Quels sont les deux messages ICMPv6 qui ne sont pas présents dans ICMP pour IPv4 ? (Choisissez deux.)

  • Sollicitation de voisins
  • Destination inaccessible
  • Confirmation de l'hôte
  • Temps écoulé
  • Publicité de routeur
  • Redirection d'itinéraire

52. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 80. Quel service le client demande-t-il ?

53. Quel est l'avantage pour les petites organisations d'adopter IMAP au lieu de POP ?

  • POP permet uniquement au client de stocker des messages de manière centralisée, tandis que IMAP permet un stockage distribué.
  • Les messages sont conservés dans les serveurs de messagerie jusqu'à ce qu'ils soient supprimés manuellement du client de messagerie.
  • Lorsque l'utilisateur se connecte à un serveur POP, des copies des messages sont conservées sur le serveur de messagerie pendant une courte période, mais IMAP les conserve longtemps.
  • IMAP envoie et récupère les e-mails, mais POP ne récupère que les e-mails.

Explication: IMAP et POP sont des protocoles utilisés pour récupérer les messages électroniques. L'avantage d'utiliser IMAP au lieu de POP est que lorsque l'utilisateur se connecte à un serveur compatible IMAP, des copies des messages sont téléchargées vers l'application cliente. IMAP stocke ensuite les messages électroniques sur le serveur jusqu'à ce que l'utilisateur supprime manuellement ces messages.

Expliquer:
Traceroute (tracert) est un utilitaire qui génère une liste de sauts qui ont été atteints avec succès le long du chemin de la source à la destination. Cette liste peut fournir des informations importantes de vérification et de dépannage. L'utilitaire ipconfig est utilisé pour afficher les paramètres de configuration IP sur un PC Windows. L'utilitaire Netstat est utilisé pour identifier les connexions TCP actives ouvertes et en cours d'exécution sur un hôte en réseau. Nslookup est un utilitaire qui permet à l'utilisateur d'interroger manuellement les serveurs de noms pour résoudre un nom d'hôte donné. Cet utilitaire peut également être utilisé pour résoudre les problèmes de résolution de noms et pour vérifier l'état actuel des serveurs de noms.

  • implémente CSMA/CD sur les médias semi-duplex partagés hérités
  • permet à IPv4 et IPv6 d'utiliser le même support physique
  • intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet sur cuivre
  • implémente un processus pour délimiter les champs dans une trame Ethernet 2
  • place des informations dans la trame Ethernet qui identifient quel protocole de couche réseau est encapsulé par la trame
  • responsable de la structure interne de la trame Ethernet
  • applique les adresses MAC source et destination à la trame Ethernet
  • gère la communication entre le logiciel de mise en réseau de la couche supérieure et le matériel de la carte réseau Ethernet
  • ajoute des informations de contrôle Ethernet aux données de protocole réseau
  • met en œuvre une remorque avec une séquence de contrôle de trame pour la détection d'erreurs

Explication: La couche liaison de données est en fait divisée en deux sous-couches :

+ Logical Link Control (LLC) : Cette sous-couche supérieure définit les processus logiciels qui fournissent des services aux protocoles de la couche réseau. Il place des informations dans la trame qui identifient le protocole de couche réseau utilisé pour la trame. Ces informations permettent à plusieurs protocoles de couche 3, tels que IPv4 et IPv6, d'utiliser la même interface réseau et le même support.
+ Media Access Control (MAC) : Cette sous-couche inférieure définit les processus d'accès aux médias exécutés par le matériel. Il fournit l'adressage de la couche liaison de données et la délimitation des données en fonction des exigences de signalisation physique du support et du type de protocole de couche liaison de données utilisé.

  • Le commutateur peut communiquer avec d'autres hôtes sur le réseau 172.16.100.0.
  • Le commutateur peut être géré à distance depuis un hôte sur un autre réseau.
  • Le commutateur est limité à l'envoi et à la réception de trames vers et depuis la passerelle 172.16.100.1.
  • Le switch disposera d'une interface de gestion avec l'adresse 172.16.100.1.

Explication: Une adresse de passerelle par défaut est généralement configurée sur tous les appareils pour leur permettre de communiquer au-delà de leur réseau local. Dans un commutateur, cela est réalisé à l'aide de la commande ip default-gateway .

  • Le client SSH sur le commutateur est activé.
  • Le commutateur nécessite une combinaison nom d'utilisateur/mot de passe pour l'accès à distance.
  • La communication entre le commutateur et les utilisateurs distants est cryptée.
  • Le commutateur nécessite des connexions à distance via un logiciel client propriétaire.

Explication: Le entrée de transport ssh Lorsqu'elle est entrée sur le commutateur vty (lignes de terminal virtuel), la commande cryptera toutes les connexions telnet contrôlées entrantes.


58. Associez le type de menace à la cause. (Toutes les options ne sont pas utilisées.)

59. Un employé mécontent utilise des outils de réseau sans fil gratuits pour déterminer des informations sur les réseaux sans fil de l'entreprise. Cette personne envisage d'utiliser ces informations pour pirater le réseau sans fil. De quel type d'attaque s'agit-il ?

60. Quel service est fourni par HTTP ?

  • Utilise le cryptage pour sécuriser l'échange de texte, d'images graphiques, de son et de vidéo sur le Web.
  • Permet les transferts de données entre un client et un serveur de fichiers.
  • Une application qui permet de discuter en temps réel entre utilisateurs distants.
  • Un ensemble de règles de base pour l'échange de texte, d'images graphiques, de sons, de vidéos et d'autres fichiers multimédias sur le Web.

61. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 67. Quel service le client demande-t-il ?

62. Quels sont les deux problèmes qui peuvent être causés par un grand nombre de messages de demande et de réponse ARP ? (Choisissez deux.)

  • Les commutateurs sont surchargés car ils concentrent tout le trafic des sous-réseaux connectés.
  • La requête ARP est envoyée sous forme de diffusion et inondera l'ensemble du sous-réseau.
  • Le réseau peut être surchargé car les messages de réponse ARP ont une charge utile très importante en raison de l'adresse MAC 48 bits et de l'adresse IP 32 bits qu'ils contiennent.
  • Un grand nombre de messages de demande et de réponse ARP peut ralentir le processus de commutation, amenant le commutateur à apporter de nombreuses modifications à sa table MAC.
  • Tous les messages de requête ARP doivent être traités par tous les nœuds du réseau local.

Explication: Les requêtes ARP sont envoyées sous forme de diffusion :
(1) Tous les nœuds les recevront et ils seront traités par logiciel, interrompant le CPU.
(2) Le commutateur transmet (inonde) les diffusions de couche 2 vers tous les ports.

Un commutateur ne modifie pas sa table MAC en fonction des messages de demande ou de réponse ARP. Le commutateur remplit la table MAC en utilisant l'adresse MAC source de toutes les trames. La charge utile ARP est très petite et ne surcharge pas le commutateur.

63. Un groupe de PC Windows dans un nouveau sous-réseau a été ajouté à un réseau Ethernet. Lors du test de la connectivité, un technicien constate que ces PC peuvent accéder aux ressources du réseau local mais pas aux ressources Internet. Pour résoudre le problème, le technicien souhaite initialement confirmer l'adresse IP et les configurations DNS sur les PC, et également vérifier la connectivité au routeur local. Quels sont les trois utilitaires et commandes CLI de Windows qui fourniront les informations nécessaires ? (Choisissez trois.)

  • netsh interface ipv6 afficher le voisin
  • arp -a
  • tracer
  • ping
  • ipconfig
  • nslookup
  • telnet

64. Pendant le processus de transfert du trafic, que fera le routeur immédiatement après avoir fait correspondre l'adresse IP de destination à un réseau sur une entrée de table de routage directement connectée ?

  • analyser l'adresse IP de destination
  • basculer le paquet vers l'interface directement connectée
  • rechercher l'adresse du prochain saut pour le paquet
  • rejeter le trafic après avoir consulté la table de routage

65. Quelle caractéristique décrit l'antispyware ?

  • applications qui protègent les terminaux contre l'infection par des logiciels malveillants
  • un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
  • logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
  • un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au réseau d'une organisation

66. Un administrateur réseau doit garder l'ID utilisateur, le mot de passe et le contenu de la session privés lors de l'établissement d'une connectivité CLI distante avec un commutateur pour le gérer. Quelle méthode d'accès choisir ?

67. Quels sont les deux moyens les plus efficaces de se défendre contre les logiciels malveillants ? (Choisissez deux.)

  • Mettre en place un VPN.
  • Mettre en place des pare-feux réseau.
  • Implémentez le RAID.
  • Implémentez des mots de passe forts.
  • Mettez à jour le système d'exploitation et les autres logiciels d'application.
  • Installer et mettre à jour le logiciel antivirus.

Explication: Un spécialiste de la cybersécurité doit connaître les technologies et les mesures utilisées comme contre-mesures pour protéger l'organisation contre les menaces et les vulnérabilités.

68. Quel type de menace de sécurité serait responsable si un module complémentaire de feuille de calcul désactivait le pare-feu logiciel local ?

Explication: Un cheval de Troie est un logiciel qui fait quelque chose de dangereux, mais qui est caché dans un code logiciel légitime. Une attaque par déni de service (DoS) entraîne l'interruption des services réseau pour les utilisateurs, les périphériques réseau ou les applications. Une attaque par force brute implique généralement d'essayer d'accéder à un périphérique réseau. Un débordement de mémoire tampon se produit lorsqu'un programme tente de stocker plus de données dans un emplacement mémoire qu'il ne peut en contenir.

69. Quel champ de trame est créé par un nœud source et utilisé par un nœud de destination pour garantir qu'un signal de données transmis n'a pas été altéré par des interférences, une distorsion ou une perte de signal ?

  • Champ Protocole de datagramme utilisateur
  • champ de contrôle d'erreur de la couche de transport
  • champ de contrôle de flux
  • champ de séquence de contrôle de trame
  • champ de processus de correction d'erreurs

70. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le nouveau LAN doit prendre en charge 4 appareils connectés. Quel est le plus petit masque de réseau que l'administrateur réseau peut utiliser pour le nouveau réseau ?

71. Quel service est fourni par POP3 ?

  • Récupère les e-mails du serveur en téléchargeant l'e-mail sur l'application de messagerie locale du client.
  • Une application qui permet de discuter en temps réel entre utilisateurs distants.
  • Permet l'accès à distance aux périphériques et serveurs du réseau.
  • Utilise le cryptage pour fournir un accès distant sécurisé aux périphériques réseau et aux serveurs.

72. Quelles sont les deux solutions de sécurité les plus susceptibles d'être utilisées uniquement dans un environnement d'entreprise ? (Choisissez deux.)

  • antispyware
  • réseaux privés virtuels
  • systèmes de prévention des intrusions
  • mots de passe forts
  • Logiciel antivirus

73. Quelle caractéristique décrit un logiciel antivirus ?

  • applications qui protègent les terminaux contre l'infection par des logiciels malveillants
  • un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
  • un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au réseau d'une organisation
  • logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications

74. Quel mécanisme est utilisé par un routeur pour empêcher un paquet IPv4 reçu de voyager indéfiniment sur un réseau ?

  • Il vérifie la valeur du champ TTL et s'il est égal à 0, il rejette le paquet et envoie un message Destination inaccessible à l'hôte source.
  • Il vérifie la valeur du champ TTL et s'il est de 100, il rejette le paquet et envoie un message Destination inaccessible à l'hôte source.
  • Il décrémente la valeur du champ TTL de 1 et si le résultat est 0, il rejette le paquet et envoie un message Time Exceeded à l'hôte source.
  • Il incrémente la valeur du champ TTL de 1 et si le résultat est 100, il rejette le paquet et envoie un message de problème de paramètre à l'hôte source.

75. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 69. Quel service le client demande-t-il ?

76. Un administrateur a défini un compte d'utilisateur local avec un mot de passe secret sur le routeur R1 à utiliser avec SSH. Quelles sont les trois étapes supplémentaires requises pour configurer R1 pour accepter uniquement les connexions SSH chiffrées ? (Choisissez trois.)

  • Configurez DNS sur le routeur.
  • Générez des clés pré-partagées bidirectionnelles.
  • Configurez le nom de domaine IP sur le routeur.
  • Générez les clés SSH.
  • Activez les sessions vty SSH entrantes.
  • Activez les sessions Telnet entrantes vty.

77. Quelles sont les deux fonctions exécutées au niveau de la sous-couche MAC de la couche de liaison de données OSI pour faciliter la communication Ethernet ? (Choisissez deux.)

  • place des informations dans la trame Ethernet qui identifient quel protocole de couche réseau est encapsulé par la trame
  • ajoute des informations de contrôle Ethernet aux données de protocole réseau
  • responsable de la structure interne de la trame Ethernet
  • permet à IPv4 et IPv6 d'utiliser le même support physique
  • met en œuvre une remorque avec séquence de contrôle de trame pour la détection d'erreurs
  • intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet sur cuivre
  • gère la communication entre le logiciel de mise en réseau de la couche supérieure et le matériel de la carte réseau Ethernet
  • implémente CSMA/CD sur les médias semi-duplex partagés hérités
  • applique les adresses MAC source et destination à la trame Ethernet
  • applique la délimitation des champs de trame Ethernet pour synchroniser la communication entre les nœuds

78. Un appareil compatible IPv6 envoie un paquet de données avec l'adresse de destination FF02::2. Quelle est la cible de ce paquet ?​

  • tous les appareils compatibles IPv6 sur le lien local​
  • tous les serveurs DHCP IPv6
  • tous les appareils compatibles IPv6 sur le réseau
  • tous les routeurs configurés IPv6 sur le lien local​

79. Quelles sont les trois parties d'une adresse de monodiffusion globale IPv6 ? (Choisissez trois.)

  • ID de sous-réseau
  • masque de sous-réseau
  • Adresse de diffusion
  • préfixe de routage global
  • identifiant d'interface

80. Un client utilise SLAAC pour obtenir une adresse IPv6 pour son interface. Une fois qu'une adresse a été générée et appliquée à l'interface, que doit faire le client avant de pouvoir commencer à utiliser cette adresse IPv6 ?

  • Il doit envoyer un message DHCPv6 INFORMATION-REQUEST pour demander l'adresse du serveur DNS.
  • Il doit envoyer un message DHCPv6 REQUEST au serveur DHCPv6 pour demander l'autorisation d'utiliser cette adresse.
  • Il doit envoyer un message de sollicitation de routeur ICMPv6 pour déterminer quelle passerelle par défaut il doit utiliser.
  • Il doit envoyer un message de sollicitation de voisin ICMPv6 pour s'assurer que l'adresse n'est pas déjà utilisée sur le réseau.

81. Un nouvel administrateur réseau a été invité à saisir un message de bannière sur un périphérique Cisco. Quel est le moyen le plus rapide pour un administrateur réseau de tester si la bannière est correctement configurée ?

  • Entrez CTRL-Z à l'invite du mode privilégié.
  • Quittez le mode de configuration globale.
  • Redémarrez l'appareil.
  • Redémarrez l'appareil.
  • Quittez le mode d'exécution privilégié et appuyez sur Entrée .

82. Quelle méthode est utilisée pour gérer l'accès basé sur les conflits sur un réseau sans fil ?

83. Quelle est la fonction de la couche liaison de données ?

  • fournit le formatage des données
  • fournit la livraison de bout en bout des données entre les hôtes
  • fournit la livraison de données entre deux applications
  • prévoit l'échange de trames sur un média local commun

84. Quel est le but de la fenêtre glissante TCP ?

  • pour s'assurer que les segments arrivent dans l'ordre à destination
  • pour mettre fin à la communication lorsque la transmission des données est terminée
  • informer une source de retransmettre des données à partir d'un point spécifique vers l'avant
  • demander à une source de diminuer le débit auquel elle transmet des données

85. Quelle caractéristique décrit les logiciels espions ?

  • un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
  • logiciel qui est installé sur un appareil utilisateur et collecte des informations sur l'utilisateur
  • une attaque qui ralentit ou bloque un appareil ou un service réseau
  • l'utilisation d'identifiants volés pour accéder à des données privées

86. Quelle méthode de commutation supprime les trames qui échouent à la vérification FCS ?

  • commutation store-and-forward
  • commutation sans frontières
  • mise en mémoire tampon du port d'entrée
  • commutation directe

87. Deux pings ont été émis par un hôte sur un réseau local. Le premier ping a été envoyé à l'adresse IP de la passerelle par défaut de l'hôte et il a échoué. Le deuxième ping a été envoyé à l'adresse IP d'un hôte en dehors du réseau local et a réussi. Quelle est la cause possible de l'échec du ping ?

  • La passerelle par défaut n'est pas opérationnelle.
  • Le périphérique de passerelle par défaut est configuré avec la mauvaise adresse IP.
  • Des règles de sécurité sont appliquées au périphérique de passerelle par défaut, l'empêchant de traiter les requêtes ping.
  • La pile TCP/IP sur la passerelle par défaut ne fonctionne pas correctement.

88. Quel service est fourni par FTP ?

  • Un ensemble de règles de base pour l'échange de texte, d'images graphiques, de sons, de vidéos et d'autres fichiers multimédias sur le Web.
  • Une application qui permet de discuter en temps réel entre utilisateurs distants.
  • Permet les transferts de données entre un client et un serveur de fichiers.
  • Utilise le cryptage pour sécuriser l'échange de texte, d'images graphiques, de son et de vidéo sur le Web.

89. Un utilisateur tente d'accéder à http://www.cisco.com/ sans succès. Quelles sont les deux valeurs de configuration à définir sur l'hôte pour autoriser cet accès ? (Choisissez deux.)

  • Serveur dns
  • numéro de port source
  • serveur HTTP
  • adresse MAC source
  • passerelle par défaut

90. Quelles sont les deux déclarations qui décrivent avec précision un avantage ou un inconvénient lors du déploiement de NAT pour IPv4 dans un réseau ? (Choisissez deux.)

  • NAT ajoute une capacité d'authentification à IPv4.
  • NAT introduit des problèmes pour certaines applications qui nécessitent une connectivité de bout en bout.
  • NAT aura un impact négatif sur les performances du commutateur.
  • NAT fournit une solution pour ralentir l'épuisement des adresses IPv4.
  • NAT améliore la gestion des paquets.
  • NAT amène les tables de routage à inclure plus d'informations.

91. Quel masque de sous-réseau est nécessaire si un réseau IPv4 comporte 40 appareils nécessitant des adresses IP et que l'espace d'adressage ne doit pas être gaspillé ?

  • 255.255.255.0
  • 255.255.255.240
  • 255.255.255.128
  • 255.255.255.192
  • 255.255.255.224

92. Référez-vous à l'exposition. PC1 émet une requête ARP car il doit envoyer un paquet à PC2. Dans ce scénario, que se passera-t-il ensuite ?

  • PC2 enverra une réponse ARP avec son adresse MAC.
  • RT1 enverra une réponse ARP avec son adresse MAC Fa0/0.
  • RT1 enverra une réponse ARP avec l'adresse MAC du PC2.
  • SW1 enverra une réponse ARP avec l'adresse MAC du PC2.
  • SW1 enverra une réponse ARP avec son adresse MAC Fa0/1.

Expliquer:
Lorsqu'un périphérique réseau souhaite communiquer avec un autre périphérique sur le même réseau, il envoie une requête ARP de diffusion. Dans ce cas, la requête contiendra l'adresse IP du PC2. Le périphérique de destination (PC2) envoie une réponse ARP avec son adresse MAC.

  • Utilise le cryptage pour sécuriser l'échange de texte, d'images graphiques, de son et de vidéo sur le Web.
  • Permet les transferts de données entre un client et un serveur de fichiers.
  • Application héritée qui permet à un poste de travail sans disque de découvrir sa propre adresse IP et de trouver un serveur BOOTP sur le réseau.
  • Un ensemble de règles de base pour l'échange de texte, d'images graphiques, de sons, de vidéos et d'autres fichiers multimédias sur le Web.

94. Quelle caractéristique décrit l'adware ?

  • un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
  • logiciel qui est installé sur un appareil utilisateur et collecte des informations sur l'utilisateur
  • l'utilisation d'identifiants volés pour accéder à des données privées
  • une attaque qui ralentit ou bloque un appareil ou un service réseau

95. Quel est l'avantage d'utiliser le cloud computing dans la mise en réseau ?

  • La technologie est intégrée aux appareils de tous les jours, ce qui leur permet de s'interconnecter avec d'autres appareils, ce qui les rend plus « intelligents » ou automatisés.
  • Les capacités du réseau sont étendues sans nécessiter d'investissement dans une nouvelle infrastructure, du personnel ou des logiciels.
  • Les utilisateurs finaux ont la liberté d'utiliser des outils personnels pour accéder aux informations et communiquer à travers un réseau d'entreprise.
  • Le réseau domestique utilise le câblage électrique existant pour connecter les appareils au réseau partout où il y a une prise électrique, ce qui permet d'économiser le coût d'installation des câbles de données.

96. Associez une instruction au modèle de réseau associé. (Toutes les options ne sont pas utilisées.)


Placez les options dans l'ordre suivant :réseau peer-to-peer
[+] aucun serveur dédié n'est requis
[+] les rôles client et serveur sont définis sur une base par demande
application peer-to-peer
[#] nécessite une interface utilisateur spécifique
[#] un service d'arrière-plan est requis

Expliquer:
Les réseaux peer-to-peer ne nécessitent pas l'utilisation d'un serveur dédié, et les appareils peuvent assumer les rôles de client et de serveur simultanément sur une base par demande. Parce qu'ils ne nécessitent pas de comptes ou d'autorisations formalisés, ils sont mieux utilisés dans des situations limitées. Les applications peer-to-peer nécessitent une interface utilisateur et un service d'arrière-plan pour fonctionner, et peuvent être utilisées dans des situations plus diverses.

97. Quelles informations la commande show startup-config affiche-t-elle ?

  • l'image IOS copiée dans la RAM
  • le programme d'amorçage dans la ROM
  • le contenu du fichier de configuration en cours d'exécution dans la RAM
  • le contenu du fichier de configuration enregistré dans la NVRAM

Expliquer:
La commande show startup-config affiche la configuration enregistrée située dans la NVRAM. La commande show running-config affiche le contenu du fichier de configuration en cours d'exécution situé dans la RAM.​

98. Référez-vous à l'exposition. Quels sont les trois faits pouvant être déterminés à partir de la sortie visible de la commande show ip interface brief ? (Choisissez trois.)

  • Deux interfaces physiques ont été configurées.
  • Le commutateur peut être géré à distance.
  • Un périphérique est connecté à une interface physique.
  • Des mots de passe ont été configurés sur le commutateur.
  • Deux appareils sont connectés au commutateur.
  • Le SVI par défaut a été configuré.

Expliquer:
Vlan1 est le SVI par défaut. Étant donné qu'un SVI a été configuré, le commutateur peut être configuré et géré à distance. FastEthernet0/0 apparaît de plus en plus, donc un périphérique est connecté.

99. Associez chaque type de champ de trame à sa fonction. (Toutes les options ne sont pas utilisées.)

100. Quel est l'ID de sous-réseau associé à l'adresse IPv6 2001:DA48:FC5:A4:3D1B::1/64 ?

101. Faites correspondre la fonction de pare-feu au type de protection contre les menaces qu'il fournit au réseau. (Toutes les options ne sont pas utilisées.)

  • le filtrage de paquets – empêche l'accès basé sur l'adresse IP ou MAC
  • Le filtrage d'URL – empêche l'accès aux sites Web
  • traducteur d'adresses réseau – (aucun)
  • l'inspection des paquets avec état – empêche les sessions entrantes non sollicitées
  • le filtrage des applications – empêche l'accès par numéro de port

Expliquer:Les produits de pare-feu sont conditionnés sous diverses formes. Ces produits utilisent différentes techniques pour déterminer ce qui sera autorisé ou refusé à un réseau. Ils comprennent les éléments suivants :

+ Filtrage des paquets – Empêche ou autorise l'accès en fonction des adresses IP ou MAC
+ Filtrage des applications – Empêche ou autorise l'accès par des types d'applications spécifiques en fonction des numéros de port
+ Filtrage d'URL – Empêche ou autorise l'accès aux sites Web en fonction d'URL ou de mots clés spécifiques
+ Inspection de paquets avec état (SPI) – Les paquets entrants doivent être des réponses légitimes aux demandes des hôtes internes. Les paquets non sollicités sont bloqués sauf autorisation spécifique. SPI peut également inclure la capacité de reconnaître et de filtrer des types d'attaques spécifiques, tels que le déni de service (DoS)

102. Les utilisateurs signalent des retards plus longs dans l'authentification et l'accès aux ressources du réseau pendant certaines périodes de la semaine. Quel type d'informations les ingénieurs réseau doivent-ils vérifier pour savoir si cette situation fait partie d'un comportement normal du réseau ?

  • enregistrements et messages syslog
  • la référence des performances du réseau
  • sortie de débogage et captures de paquets
  • fichiers de configuration réseau

103. Quelle caractéristique décrit un VPN ?

  • logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
  • un logiciel qui identifie les menaces à propagation rapide
  • un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au réseau d'une organisation
  • un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau

104. Quelles sont les deux affirmations correctes dans une comparaison des en-têtes de paquets IPv4 et IPv6 ? (Choisissez deux.)

  • Le nom du champ Adresse source d'IPv4 est conservé dans IPv6.
  • Le champ Version d'IPv4 n'est pas conservé dans IPv6.
  • Le champ Adresse de destination est nouveau dans IPv6.
  • Le nom du champ Header Checksum d'IPv4 est conservé dans IPv6.
  • Le champ Time-to-Live d'IPv4 a été remplacé par le champ Hop Limit d'IPv6.

105. Un administrateur réseau souhaite avoir le même masque de réseau pour tous les réseaux d'un petit site particulier. Le site dispose des réseaux et du nombre d'appareils suivants :
Téléphones IP – 22 adresses
PC – 20 adresses nécessaires
Imprimantes – 2 adresses nécessaires
Scanners – 2 adresses nécessaires

L'administrateur du réseau a estimé que 192.168.10.0/24 doit être le réseau utilisé sur ce site. Quel masque de sous-réseau unique utiliserait le plus efficacement les adresses disponibles pour les quatre sous-réseaux ?

  • 255.255.255.192
  • 255.255.255.252
  • 255.255.255.240
  • 255.255.255.248
  • 255.255.255.0
  • 255.255.255.224

106. Quel est l'avantage d'utiliser un protocole défini par un standard ouvert ?

  • Une entreprise peut monopoliser le marché.
  • Le protocole ne peut être exécuté que sur l'équipement d'un fournisseur spécifique.
  • Un protocole standard ouvert n'est ni contrôlé ni réglementé par les organismes de normalisation.
  • Il encourage la compétition et favorise les choix.

Expliquer:
Un monopole d'une entreprise n'est pas une bonne idée du point de vue de l'utilisateur. Si un protocole ne peut être exécuté que sur une seule marque, il est difficile d'avoir des équipements mixtes dans un réseau. Un protocole propriétaire n'est pas libre d'utilisation. Un protocole standard ouvert sera en général mis en œuvre par un large éventail de fournisseurs.

107. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le nouveau LAN doit prendre en charge 200 appareils connectés. Quel est le plus petit masque de réseau que l'administrateur réseau peut utiliser pour le nouveau réseau ?

108. Quelles sont les trois normes couramment suivies pour la construction et l'installation du câblage ? (Choisissez trois.)

  • coût par mètre (pied)
  • longueurs de câble
  • couleur du connecteur
  • brochage
  • types de connecteurs
  • résistance à la traction de l'isolateur en plastique

109. Référez-vous à l'exposition. Quel est le problème avec la terminaison affichée ?

  • La tresse de cuivre tissée n'aurait pas dû être retirée.
  • Le mauvais type de connecteur est utilisé.
  • La longueur non torsadée de chaque fil est trop longue.
  • Les fils sont trop épais pour le connecteur utilisé.

Explication: Lorsqu'un câble vers un connecteur RJ-45 est terminé, il est important de s'assurer que les fils non torsadés ne sont pas trop longs et que la gaine en plastique souple entourant les fils est sertie et non les fils nus. Aucun des fils colorés ne doit être visible depuis le bas de la prise.

110. Associez la caractéristique à la catégorie. (Toutes les options ne sont pas utilisées.)

111. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 143. Quel service le client demande-t-il ?

112. Quelles sont les deux caractéristiques partagées par TCP et UDP ? (Choisissez deux.)

  • taille de fenêtre par défaut
  • communication sans connexion
  • numérotation des ports
  • poignée de main à 3 voies
  • capacité à transporter la voix numérisée
  • utilisation de la somme de contrôle

Expliquer:
TCP et UDP utilisent tous deux les numéros de port source et de destination pour distinguer les différents flux de données et pour transmettre les bons segments de données aux bonnes applications. La vérification des erreurs de l'en-tête et des données est effectuée par les deux protocoles en utilisant un calcul de somme de contrôle pour déterminer l'intégrité des données reçues. TCP est orienté connexion et utilise une poignée de main à trois pour établir une connexion initiale. TCP utilise également la fenêtre pour réguler la quantité de trafic envoyé avant de recevoir un accusé de réception. UDP est sans connexion et est le meilleur protocole pour transporter des signaux VoIP numérisés.

113. Quelle valeur, qui est contenue dans un champ d'en-tête IPv4, est décrémentée par chaque routeur qui reçoit un paquet ?

  • Longueur de l'en-tête
  • Services différenciés
  • Temps de vivre
  • Décalage des fragments

Explication: Lorsqu'un routeur reçoit un paquet, le routeur décrémente le champ Time-to-Live (TTL) de un. Lorsque le champ atteint zéro, le routeur récepteur rejettera le paquet et enverra un message ICMP Time Exceeded à l'expéditeur.

114. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 21. Quel service le client demande-t-il ?

115. Quel attribut d'une carte réseau la placerait au niveau de la couche liaison de données du modèle OSI ?

  • câble Ethernet connecté
  • adresse IP
  • Adresse Mac
  • Port RJ-45
  • Pile de protocoles TCP/IP

116. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le nouveau LAN doit prendre en charge 10 appareils connectés. Quel est le plus petit masque de réseau que l'administrateur réseau peut utiliser pour le nouveau réseau ?

  • 255.255.255.192
  • 255.255.255.248
  • 255.255.255.224
  • 255.255.255.240

117. Un utilisateur exécute un tracert sur un périphérique distant. À quel moment un routeur, qui se trouve sur le chemin d'accès au périphérique de destination, arrêterait-il de transmettre le paquet ?

  • lorsque le routeur reçoit un message ICMP Time Exceeded
  • lorsque la valeur RTT atteint zéro
  • lorsque l'hôte répond avec un message ICMP Echo Reply
  • lorsque la valeur du champ TTL atteint zéro
  • lorsque les valeurs des messages Echo Request et Echo Reply atteignent zéro

Expliquer:
Lorsqu'un routeur reçoit un paquet traceroute, la valeur du champ TTL est décrémentée de 1. Lorsque la valeur du champ atteint zéro, le routeur récepteur ne transmettra pas le paquet et renverra un message ICMP Time Exceeded à la source.

118. Référez-vous à l'exposition. L'administrateur du réseau a attribué au LAN de LBMISS une plage d'adresses de 192.168.10.0. Cette plage d'adresses a été divisée en sous-réseaux à l'aide d'un préfixe /29. Afin d'accueillir un nouveau bâtiment, le technicien a décidé d'utiliser le cinquième sous-réseau pour configurer le nouveau réseau (le sous-réseau zéro est le premier sous-réseau). Selon les politiques de l'entreprise, l'interface du routeur se voit toujours attribuer la première adresse hôte utilisable et le serveur de groupe de travail se voit attribuer la dernière adresse hôte utilisable. Quelle configuration doit être saisie dans les propriétés du serveur de groupe de travail pour permettre la connectivité à Internet ?

  • Adresse IP : 192.168.10.65 masque de sous-réseau : 255.255.255.240, passerelle par défaut : 192.168.10.76
  • Adresse IP : 192.168.10.38 masque de sous-réseau : 255.255.255.240, passerelle par défaut : 192.168.10.33
  • Adresse IP : 192.168.10.38 masque de sous-réseau : 255.255.255.248, passerelle par défaut : 192.168.10.33
  • Adresse IP : 192.168.10.41 masque de sous-réseau : 255.255.255.248, passerelle par défaut : 192.168.10.46
  • Adresse IP : 192.168.10.254 masque de sous-réseau : 255.255.255.0, passerelle par défaut : 192.168.10.1

Expliquer:
L'utilisation d'un préfixe /29 au sous-réseau 192.168.10.0 entraîne des sous-réseaux incrémentés de 8 :
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)

119. Référez-vous à l'exposition. Les commutateurs sont dans leur configuration par défaut. L'hôte A doit communiquer avec l'hôte D, mais l'hôte A n'a pas l'adresse MAC de sa passerelle par défaut. Quels hôtes du réseau recevront la requête ARP envoyée par l'hôte A ?

  • seul hôte D
  • seul routeur R1
  • uniquement les hôtes A, B et C
  • uniquement les hôtes A, B, C et D
  • uniquement les hôtes B et C
  • uniquement les hôtes B, C et le routeur R1

Expliquer:
Étant donné que l'hôte A n'a pas l'adresse MAC de la passerelle par défaut dans sa table ARP, l'hôte A envoie une diffusion ARP. La diffusion ARP serait envoyée à chaque périphérique du réseau local. Les hôtes B, C et le routeur R1 recevraient la diffusion. Le routeur R1 ne transmettrait pas le message.

120. Quels types de trafic utilisent le protocole de transport en temps réel (RTP) ? (Choisissez deux.)

  • vidéo
  • la toile
  • transfert de fichier
  • voix
  • d'égal à égal

121. Quelle technologie sans fil a des exigences de faible puissance et de débit de données, ce qui la rend populaire dans les applications domotiques ?

122. Quelle couche du modèle TCP/IP fournit une route pour transférer les messages via un interréseau ?

Expliquer:
La couche réseau du modèle OSI correspond directement à la couche Internet du modèle TCP/IP et est utilisée pour décrire les protocoles qui adressent et acheminent les messages via un interréseau.

123. Quel type de serveur s'appuie sur des types d'enregistrement tels que A, NS, AAAA et MX pour fournir des services ?

Expliquer:
Un serveur DNS stocke les enregistrements utilisés pour résoudre les adresses IP en noms d'hôtes. Certains types d'enregistrement DNS sont les suivants :

A - une adresse IPv4 de périphérique final
NS – un serveur de noms faisant autorité
AAAA - une adresse IPv6 de périphérique final
MX - un enregistrement d'échange de courrier

124. Que sont les protocoles propriétaires ?

  • protocoles développés par des organisations privées pour fonctionner sur n'importe quel matériel de fournisseur
  • des protocoles qui peuvent être librement utilisés par n'importe quelle organisation ou fournisseur
  • protocoles développés par des organisations qui ont le contrôle de leur définition et de leur fonctionnement
  • une collection de protocoles connue sous le nom de suite de protocoles TCP/IP

Expliquer:
Les protocoles propriétaires ont leur définition et leur fonctionnement contrôlés par une entreprise ou un fournisseur. Certains d'entre eux peuvent être utilisés par différentes organisations avec l'autorisation du propriétaire. La suite de protocoles TCP/IP est une norme ouverte et non un protocole propriétaire.

125. Quel service est fourni par DNS ?

  • Résout les noms de domaine, tels que cisco.com, en adresses IP.
  • Un ensemble de règles de base pour l'échange de texte, d'images graphiques, de sons, de vidéos et d'autres fichiers multimédias sur le Web.
  • Permet les transferts de données entre un client et un serveur de fichiers.
  • Utilise le cryptage pour sécuriser l'échange de texte, d'images graphiques, de son et de vidéo sur le Web.

126. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 110. Quel service le client demande-t-il ?

127. Quelle commande peut être utilisée sur un PC Windows pour voir la configuration IP de cet ordinateur ?

  • afficher le bref de l'interface ip
  • ping
  • afficher les interfaces
  • ipconfig

128. Une imprimante laser filaire est connectée à un ordinateur personnel. Cette imprimante a été partagée afin que d'autres ordinateurs du réseau domestique puissent également utiliser l'imprimante. Quel modèle de réseau est utilisé ?

  • basé sur le client
  • Maître d'esclave
  • point à point
  • poste à poste (P2P)

Explication: Les réseaux peer-to-peer (P2P) ont deux périphériques réseau ou plus qui peuvent partager des ressources telles que des imprimantes ou des fichiers sans avoir de serveur dédié.

129. Quelle caractéristique décrit un virus ?

  • un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
  • l'utilisation d'identifiants volés pour accéder à des données privées
  • une attaque qui ralentit ou bloque un appareil ou un service réseau
  • logiciel ou code malveillant s'exécutant sur un terminal

130. Trois employés de banque utilisent le réseau de l'entreprise. Le premier employé utilise un navigateur Web pour afficher une page Web de l'entreprise afin de lire certaines annonces. Le deuxième employé accède à la base de données de l'entreprise pour effectuer certaines transactions financières. Le troisième employé participe à une importante conférence audio en direct avec d'autres directeurs d'entreprise dans les succursales. Si QoS est mis en œuvre sur ce réseau, quelles seront les priorités de la plus élevée à la plus faible des différents types de données ?

  • transactions financières, page web, conférence audio
  • conférence audio, transactions financières, page web
  • transactions financières, conférence audio, page web
  • conférence audio, page Web, transactions financières

Explication: Les mécanismes de QoS permettent l'établissement de stratégies de gestion des files d'attente qui imposent des priorités pour différentes catégories de données d'application. Ainsi, cette mise en file d'attente permet aux données vocales d'avoir la priorité sur les données de transaction, qui sont prioritaires sur les données Web.

132. Référez-vous à l'exposition. Si Host1 transférait un fichier sur le serveur, quelles couches du modèle TCP/IP seraient utilisées ?

  • uniquement les couches applicatives et Internet
  • uniquement les couches d'accès Internet et réseau
  • uniquement les couches d'application, Internet et d'accès réseau
  • couches d'application, de transport, d'Internet et d'accès réseau
  • uniquement les couches application, transport, réseau, liaison de données et physique
  • couche application, session, transport, réseau, liaison de données et physique

Explication: Le modèle TCP/IP contient les couches d'application, de transport, d'Internet et d'accès au réseau. Un transfert de fichier utilise le protocole de couche application FTP. Les données se déplaceraient de la couche d'application à travers toutes les couches du modèle et à travers le réseau jusqu'au serveur de fichiers.

133. Faites correspondre la caractéristique à la méthode de transfert. (Toutes les options ne sont pas utilisées.)

Explication: Un commutateur store-and-forward stocke toujours la trame entière avant la transmission et vérifie son CRC et la longueur de la trame. Un commutateur direct peut transmettre des trames avant de recevoir le champ d'adresse de destination, présentant ainsi moins de latence qu'un commutateur de stockage et retransmission. Étant donné que la trame peut commencer à être transmise avant d'être complètement reçue, le commutateur peut transmettre une trame corrompue ou incomplète. Toutes les méthodes de transfert nécessitent un commutateur de couche 2 pour transférer les trames de diffusion.

134. Référez-vous à l'exposition. L'adresse IP de quelle interface de périphérique doit être utilisée comme paramètre de passerelle par défaut de l'hôte H1 ?

135. Quel service est fourni par Internet Messenger ?

  • Une application qui permet de discuter en temps réel entre utilisateurs distants.
  • Permet l'accès à distance aux périphériques et serveurs du réseau.
  • Résout les noms de domaine, tels que cisco.com, en adresses IP.
  • Utilise le cryptage pour fournir un accès distant sécurisé aux périphériques réseau et aux serveurs.

136. Référez-vous à l'exposition. Faites correspondre le réseau avec l'adresse IP et le préfixe corrects qui satisferont les exigences d'adressage d'hôte utilisables pour chaque réseau.

Explication: Le réseau A doit utiliser 192.168.0.128 /25, ce qui donne 128 adresses d'hôte.
Le réseau B doit utiliser 192.168.0.0 /26, ce qui donne 64 adresses d'hôte.
Le réseau C doit utiliser 192.168.0.96 /27, ce qui donne 32 adresses d'hôtes.
Le réseau D doit utiliser 192.168.0.80/30, ce qui donne 4 adresses d'hôte.

137. Référez-vous à l'exposition. Quel protocole a été responsable de la construction du tableau qui est affiché ?

138. Un administrateur réseau remarque que certains câbles Ethernet nouvellement installés transportent des signaux de données corrompus et déformés. Le nouveau câblage a été installé au plafond à proximité des lampes fluorescentes et des équipements électriques. Quels sont les deux facteurs qui peuvent interférer avec le câblage en cuivre et entraîner une distorsion du signal et une corruption des données ? (Choisissez deux.)

  • diaphonie
  • longueur de câblage étendue
  • RFI
  • IEM
  • atténuation du signal

139. Un hôte essaie d'envoyer un paquet à un périphérique sur un segment LAN distant, mais il n'y a actuellement aucun mappage dans son cache ARP. Comment l'appareil obtiendra-t-il une adresse MAC de destination ?
Un hôte essaie d'envoyer un paquet à un périphérique sur un segment LAN distant, mais il n'y a actuellement aucun mappage dans le cache ARP. Comment l'appareil obtiendra-t-il une adresse MAC de destination ?

  • Il enverra la trame et utilisera sa propre adresse MAC comme destination.
  • Il enverra une requête ARP pour l'adresse MAC du périphérique de destination.
  • Il enverra la trame avec une adresse MAC de diffusion.
  • Il enverra une demande au serveur DNS pour l'adresse MAC de destination.
  • Il enverra une requête ARP pour l'adresse MAC de la passerelle par défaut.

140. Quelles sont les deux fonctions exécutées au niveau de la sous-couche MAC de la couche de liaison de données OSI pour faciliter la communication Ethernet ?

  • intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet sur cuivre
  • permet à IPv4 et IPv6 d'utiliser le même support physique
  • gère la communication entre le logiciel de mise en réseau de la couche supérieure et le matériel de la carte réseau Ethernet
  • ajoute des informations de contrôle Ethernet aux données de protocole réseau
  • implémente CSMA/CD sur les médias semi-duplex partagés hérités

141. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 53. Quel service le client demande-t-il ?

142. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le nouveau LAN doit prendre en charge 25 appareils connectés. Quel est le plus petit masque de réseau que l'administrateur réseau peut utiliser pour le nouveau réseau ?

  • 255.255.255.128
  • 255.255.255.192
  • 255.255.255.224
  • 255.255.255.240

143. Quelle caractéristique décrit un cheval de Troie ?

  • logiciel ou code malveillant s'exécutant sur un terminal
  • une attaque qui ralentit ou bloque un appareil ou un service réseau
  • l'utilisation d'identifiants volés pour accéder à des données privées
  • un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau

144. Quel service est fourni par HTTPS ?

  • Utilise le cryptage pour fournir un accès distant sécurisé aux périphériques réseau et aux serveurs.
  • Résout les noms de domaine, tels que cisco.com, en adresses IP.
  • Utilise le cryptage pour sécuriser l'échange de texte, d'images graphiques, de son et de vidéo sur le Web.
  • Permet l'accès à distance aux périphériques et serveurs du réseau.

145. Un technicien avec un PC utilise plusieurs applications tout en étant connecté à Internet. Comment le PC peut-il suivre le flux de données entre plusieurs sessions d'application et faire en sorte que chaque application reçoive les flux de paquets corrects ?

  • Le flux de données est suivi en fonction de l'adresse MAC de destination du PC du technicien.
  • Le flux de données est suivi en fonction du numéro de port source utilisé par chaque application.*
  • Le flux de données est suivi en fonction de l'adresse IP source utilisée par le PC du technicien.
  • Le flux de données est suivi en fonction de l'adresse IP de destination utilisée par le PC du technicien.

Explication:
Le numéro de port source d'une application est généré de manière aléatoire et utilisé pour suivre individuellement chaque session de connexion à Internet. Chaque application utilisera un numéro de port source unique pour fournir une communication simultanée à partir de plusieurs applications via Internet.

  • 255.255.255.240
  • 255.255.255.224
  • 255.255.255.192
  • 255.255.255.128

147. Référez-vous à l'exposition. Faites correspondre le réseau avec l'adresse IP et le préfixe corrects qui satisferont les exigences d'adressage d'hôte utilisables pour chaque réseau. (Toutes les options ne sont pas utilisées.)

Question

Réponse

Explication:
Le réseau A doit utiliser 192.168.0.0 /25, ce qui donne 128 adresses d'hôte.
Le réseau B doit utiliser 192.168.0.128 /26, ce qui donne 64 adresses d'hôte.
Le réseau C doit utiliser 192.168.0.192 /27, ce qui donne 32 adresses d'hôte.
Le réseau D doit utiliser 192.168.0.224 /30, ce qui donne 4 adresses d'hôte.

148. Quelle caractéristique décrit une attaque DoS ?

  • l'utilisation d'identifiants volés pour accéder à des données privées
  • un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
  • logiciel qui est installé sur un appareil utilisateur et collecte des informations sur l'utilisateur
  • une attaque qui ralentit ou bloque un appareil ou un service réseau

149. Faites correspondre les protocoles d'application aux protocoles de transport corrects

150. Quel service est fourni par SMTP ?

  • Permet aux clients d'envoyer des e-mails à un serveur de messagerie et aux serveurs d'envoyer des e-mails à d'autres serveurs.
  • Permet l'accès à distance aux périphériques et serveurs du réseau.
  • Utilise le cryptage pour fournir un accès distant sécurisé aux périphériques réseau et aux serveurs.
  • Une application qui permet de discuter en temps réel entre utilisateurs distants.

151. Associez une instruction au modèle de réseau associé. (Toutes les options ne sont pas utilisées.)


Placez les options dans l'ordre suivant :réseau peer-to-peer
[+] aucun serveur dédié n'est requis
[+] les rôles client et serveur sont définis sur une base par demande
application peer-to-peer
[#] nécessite une interface utilisateur spécifique
[#] un service d'arrière-plan est requis

Expliquer:
Les réseaux peer-to-peer ne nécessitent pas l'utilisation d'un serveur dédié, et les appareils peuvent assumer les rôles de client et de serveur simultanément sur une base par demande. Parce qu'ils ne nécessitent pas de comptes ou d'autorisations formalisés, ils sont mieux utilisés dans des situations limitées. Les applications peer-to-peer nécessitent une interface utilisateur et un service d'arrière-plan pour fonctionner, et peuvent être utilisées dans des situations plus diverses.

152. Faites correspondre les protocoles d'application aux protocoles de transport appropriés.

  • Question
  • Réponse

153. Reportez-vous à l'exposition. Un ingénieur réseau a reçu l'adresse réseau 192.168.99.0 et un masque de sous-réseau de 255.255.255.192 pour créer un sous-réseau sur les quatre réseaux indiqués. Combien d'adresses d'hôtes au total sont inutilisées sur les quatre sous-réseaux ?

154. Quel connecteur est utilisé avec le câblage à paires torsadées dans un réseau local Ethernet ?


Tampon euclidien et géodésique

    Les tampons euclidiens mesurent la distance dans un plan cartésien à deux dimensions, où les distances en ligne droite ou euclidiennes sont calculées entre deux points sur une surface plane (le plan cartésien). Les tampons euclidiens sont le type de tampon le plus courant et fonctionnent bien lors de l'analyse des distances autour d'entités dans un système de coordonnées projetées qui sont concentrées dans une zone relativement petite (telle qu'une zone UTM).

Dans un système de coordonnées projetées, il y a des zones dans la projection où les distances, les zones et la forme des entités sont déformées, c'est le fait d'utiliser des systèmes de coordonnées projetées. Par exemple, si vous utilisez un plan d'état ou un système de coordonnées projetées UTM, les entités sont plus précises près de l'origine de la projection (le centre de l'état ou la zone UTM), mais deviennent plus déformées lorsqu'elles s'éloignent de l'origine. De même, si un système de coordonnées projetées World est utilisé, la distorsion est souvent minimale dans une zone, mais significative dans une autre (pour la projection Mercator World, la distorsion est minimale près de l'équateur mais significative près des pôles). Pour un jeu de données qui présente des caractéristiques à la fois dans les zones à faible et à forte distorsion, les tampons euclidiens seront plus précis dans les zones à faible distorsion et moins précis dans les zones à forte distorsion.

  • vos entités en entrée sont dispersées (couvrent plusieurs zones UTM, de grandes régions ou même l'ensemble du globe), ou
  • la référence spatiale (projection cartographique) de vos entités en entrée déforme les distances afin de préserver d'autres propriétés telles que la superficie.
  • Planaire est l'option par défaut. Cette option déterminera automatiquement la méthode à utiliser en fonction du système de coordonnées des entités en entrée .
    • Si les entités en entrée ont un système de coordonnées projetées, des tampons euclidiens seront créés.
    • Si les entités en entrée ont un système de coordonnées géographiques et que vous spécifiez une distance de zone tampon en unités linéaires (mètres, pieds, etc., par opposition aux unités angulaires telles que les degrés), des zones tampons géodésiques seront créées.
    • Cette option produit le même résultat que l'outil Tampon avant ArcGIS 10.3.

    Exemple de tampon géodésique

    L'objectif de cet exemple est de comparer les tampons géodésiques et euclidiens de 1 000 kilomètres d'un certain nombre de villes du monde sélectionnées. Les tampons géodésiques ont été générés en tamponnant une classe d'entités ponctuelles avec un système de coordonnées géographiques, et les tampons euclidiens ont été générés en tamponnant une classe d'entités ponctuelles avec un système de coordonnées projetées (dans les jeux de données projetés et non projetés, les points représentent les mêmes villes).

    Lorsque vous travaillez avec un jeu de données dans l'un des systèmes de coordonnées projetés courants pour le monde entier, comme Mercator, la distorsion de projection peut être minime près de l'équateur, mais importante près des pôles. Cela signifie que pour un jeu de données projeté Mercator, les mesures de distance et les décalages tampons doivent être assez précis près de l'équateur et moins précis loin de l'équateur.

    Le graphique de gauche montre les emplacements des points d'entrée. L'équateur et le premier méridien sont indiqués à titre de référence. Les deux graphiques sont affichés dans la projection Mercator (Monde).

    Dans le graphique de droite, les points proches de l'équateur ont des tampons géodésiques et euclidiens qui coïncident. Pour les points proches de l'équateur, la projection de Mercator fait un bon travail pour produire des mesures de distance précises. Cependant, les tampons des points éloignés de l'équateur présentent une distorsion de distance considérablement plus importante, car leurs tampons euclidiens sont beaucoup plus petits que les tampons géodésiques. Le Groenland et l'Antarctique ont des superficies énormes par rapport aux masses continentales proches de l'équateur). Tous les tampons euclidiens de 1 000 kilomètres ont la même taille puisque la routine des tampons euclidiens suppose que les distances cartographiques sont les mêmes partout dans la projection (1 000 kilomètres au Brésil équivaut à 1 000 kilomètres en Russie centrale), ce n'est pas vrai car loin de l'équateur, le les distances de projection deviennent de plus en plus faussées. Avec tout type d'analyse de distance à l'échelle mondiale, des tampons géodésiques doivent être utilisés car ils seront précis dans toutes les zones, tandis que les tampons euclidiens ne seront pas précis dans les zones à forte distorsion.

    L'affichage des tampons géodésiques et euclidiens sur un globe révélera que les tampons géodésiques sont vraiment plus précis.

    Ce sont les mêmes tampons euclidiens et géodésiques de 1 000 kilomètres qui ont été créés pour l'exemple ci-dessus. Lorsqu'il est affiché sur un globe, chacun des tampons euclidiens a une taille différente malgré le fait que la même distance de tampon a été utilisée pour chacun (notez que le tampon en Alaska semble considérablement plus petit que le tampon au Brésil). Ceci est dû au fait que les tampons ont été créés avec la fausse hypothèse que toutes les distances de la carte étaient les mêmes d'un emplacement à un autre. Au contraire, chacun des tampons géodésiques a une taille uniforme correcte lorsqu'il est affiché sur le globe, ces tampons géodésiques sont corrects car ils n'ont pas été influencés par la distorsion d'un système de coordonnées projeté.


    SurfaceFlinger est ne pas ce qui dessine votre fenêtre. Il alloue un tampon de trame pour votre fenêtre, dans lequel le framework exécuté dans votre application dessine directement sans interagir avec SurfaceFlinger. La seule interaction avec laquelle SurfaceFlinger est impliqué lorsque vous dessinez votre fenêtre est de composer le nouveau tampon de cadre final à l'écran une fois que vous avez terminé de dessiner un cadre.

    Oui, SurfaceFlinger est le compositeur d'Android, il prend donc tout ce qui sera affiché, détermine à quoi ressemblera le cadre résultant, puis l'envoie pour qu'il soit affiché à l'écran via l'interface EGL de la carte graphique.

    Vous pouvez avoir l'idée qu'il contrôle le résultat de tout ce que vous voyez dans un article du développeur Android Jeff Sharkey où il teinte tout l'écran pour le mode nuit. J'ai aussi trouvé une présentation de vidéoprojecteur qui a l'air bien sur ce sujet.

    SurfaceFlinger est un service système Android, chargé de composer toutes les surfaces de l'application et du système dans un seul tampon qui doit finalement être affiché par le contrôleur d'affichage.

    Zoomons sur la déclaration ci-dessus.

    SurfaceFlinger est un service à l'échelle du système, mais il n'est pas directement disponible pour le développeur d'applications, contrairement à Sensor ou à d'autres services. Chaque fois que vous souhaitez mettre à jour votre interface utilisateur, SurfaceFlinger se déclenche. Cela explique pourquoi SurfaceFlinger est un draineur de batterie.

    Outre vos surfaces d'application, il existe des surfaces système, notamment la barre d'état, la barre de navigation et, lorsque la rotation se produit, les surfaces créées par le système pour l'animation de rotation. La plupart des applications n'ont qu'une seule surface active - celle de l'activité actuelle au premier plan, d'autres en ont plus d'une lorsque SurfaceView est utilisé dans la hiérarchie des vues ou que le mode Présentation est utilisé.

    SurfaceFlinger est responsable de la COMPOSITION de toutes ces surfaces. Un malentendu courant est que SurfaceFinger est pour DESSIN. Ce n'est pas correct. Le dessin est le travail d'OpenGL. La chose intéressante est que SurfaceFlinger a également utilisé openGL pour la composition.

    Le résultat de la composition sera placé dans un tampon système, ou une fenêtre native, qui est la source du contrôleur d'affichage à partir de laquelle récupérer les données. C'est ce que vous voyez à l'écran.


    R - Jointure spatiale entre SpatialPoints (coordonnées GPS) et SpatialLinesDataFrame

    Je travaille sur un projet universitaire qui combine data science et SIG. Nous devons trouver une solution open source capable d'obtenir des informations supplémentaires à partir d'un ensemble de données de coordonnées GPS massives. De toute évidence, je ne peux utiliser aucune API avec une limite de demande quotidienne.

    LES DONNÉES

    Vous trouverez ici un échantillon de l'ensemble de données que le professeur nous a fourni :

    PREMIÈRE TÂCHE : déjà accomplie !

    La première étape consistait à joindre mes SpatialPoints à un SpatialPolygonsDataFrame en utilisant over() de rgeos . Le SpatialPolygonsDataFrame a été obtenu via getData('GADM', country='ITA', level=3) de rgeos .
    Pour cette première tâche accomplie, l'objectif était d'associer à chaque coordonnées GPS les informations sur la Ville et la Région auxquelles elles appartiennent.
    Un exemple du résultat que j'ai pu obtenir est :

    DEUXIÈME TÂCHE : MA QUESTION

    Maintenant, les choses deviennent délicates car je dois associer des informations supplémentaires et plus approfondies telles que road_name et road_type .
    Ces informations sont contenues dans les shapefiles créés sur OpenStreetMap et disponibles sur : download.geofabrik.de/europe/italy.html. J'ai chargé le shapefile dans R obtenant un SpatialLinesDataFrame :

    Ensuite, j'ai naïvement essayé d'appliquer la même technique que pour joindre SpatialPoints et SpatialPolygonsDataFrame :

    De toute évidence, le résultat est juste NA . Une raison possible qui m'est venue à l'esprit était que les coordonnées de my_df ne sont pas à la position exacte des lignes dans shapefile_roads , par conséquent, j'aurais besoin d'une sorte de paramètre de rayon. Cependant, je ne suis pas vraiment sûr.

    Pouvez-vous me suggérer la bonne approche pour effectuer cette jointure spatiale entre mes SpatialPoints et les attributs du SpatialLinesDataFrame obtenus à partir du road_shapefile d'OpenStreetMap ?


    InfiniBand, iWARP et RoCE

    11.5.4 Couche transport

    La couche de transport fournit une interface aux protocoles de couche supérieure (ULP) (et aux applications) pour communiquer au sein et entre les sous-réseaux sur la couche réseau à l'aide d'un QP pour les opérations d'envoi et de réception. Il est responsable de la livraison d'une charge utile de données du nœud d'extrémité source au nœud d'extrémité de destination en utilisant les caractéristiques de livraison souhaitées par l'application (par exemple, fiable contre non fiable et connexion contre datagramme). La couche de transport délivre des paquets au bon QP en fonction des informations contenues dans l'en-tête de transport.

    La couche transport est également chargée de fournir des services de segmentation et de réassemblage aux ULP. Il segmente les données des consommateurs dans le chemin de transmission dans la charge utile de taille appropriée en fonction de l'unité de transfert maximale prise en charge par la couche réseau sous-jacente. Chaque segment est encapsulé avec des en-têtes et un CRC pendant la transmission. A la réception, un QP réassemble tous les segments dans un tampon ULP spécifié en mémoire.

    Le transport réel des données et sa livraison dépendent du type de service avec lequel un QP donné est configuré. Les détails sur ces mécanismes sont discutés dans la section 11.5.1.


    Spécifications de traitement DEM

    Cette section est utilisée pour définir les spécifications de la grille d'élévation fusionnée.

    Clique le […] bouton pour le Fichier DEM fusionné pour spécifier le nom du fichier et l'emplacement du répertoire dans le but d'enregistrer le fichier de grille d'élévation fusionné.

    Par défaut, le Charger DEM en tant que couche de carte L'option case à cocher est cochée pour charger la grille d'altitude fusionnée en tant que couche dans le panneau Couches de données cartographiques. Cliquez sur l'icône en forme de crayon pour renommer le calque.

    L'utilisateur peut sélectionner le SCR à utiliser pour la grille d'élévation fusionnée. S'il n'y a qu'un seul SCR dans le projet, le logiciel le sélectionne automatiquement.

    Du Taille de cellule DEM entrée, l'utilisateur peut définir manuellement la taille de la cellule de la grille d'élévation. Plus la résolution de la grille (ou la taille de la cellule) définie est fine, plus les détails pouvant être représentés dans la grille d'élévation fusionnée sont importants. Cependant, il n'y a aucun avantage à sélectionner une taille de cellule inférieure à la plus petite taille de cellule contenue dans les grilles d'altitude à fusionner. Le logiciel sélectionnera automatiquement la plus petite taille de cellule.

    Par défaut, le Interpoler pour combler les petits espaces entre les grilles l'option case à cocher est cochée. Cette option comble les petits espaces entre les grilles d'élévation adjacentes en interpolant les élévations à partir des cellules de bord de chaque grille.


    Voir la vidéo: Tutoriel modélisme - comment réaliser une station service épisode 26