Objectifs de certification Cisco CCNA 200-301 par compétences

11 minutes de lecture

Dix types de compétences

On trouve dix verbes dans les objectifs de la certification CCNA 200-301 qui correspondent à certaines compétences :

  1. “Expliquer”
  2. “Décrire”
  3. “Comparer”
  4. “Identifier”
  5. “Reconnaître”
  6. “Interpréter”
  7. “Déterminer”
  8. “Définir”
  9. “Configurer”
  10. “Vérifier”

On peut considérer que seuls les objectifs qui demandent à “Configurer” et à “Vérifier” seraient des objectifs qui seraient purement pratiques.

Expliquer

  • 1.1 Expliquer le rôle et la fonction des composants réseau
    • 1.1.a Routers
    • 1.1.b Commutateurs (switches) L2 et L3
    • 1.1.c Pare-feu NG (Next-generation firewalls) et IPS
    • 1.1.d Point d’accès (Access points)
    • 1.1.e Controlleurs (Cisco DNA Center and WLC)
    • 1.1.f Points terminaux (Endpoints)
    • 1.1.g Serveurs
  • 1.12 Expliquer les fondamentaux de la virtualisation (virtual machines)

  • 4.3 Expliquer le rôle de DHCP et de DNS au sein du réseau

  • 4.4 Expliquer la fonction de SNMP dans les opérations réseau

  • 4.7 Expliquer le forwarding per-hop behavior (PHB) pour QoS comme classification, marking, queuing, congestion, policing, shaping

  • 6.1 Expliquer comment l’automation impacte la gestion du réseau

Décrire

  • 1.2 Décrire les caractéristiques des architectures et topologies réseau
    • 1.2.a 2 tier
    • 1.2.b 3 tier
    • 1.2.c Spine-leaf
    • 1.2.d WAN
    • 1.2.e Small office/home office (SOHO)
    • 1.2.f On-premises (sur site) et cloud (en nuage)
  • 1.7 Décrire la nécessité d’un adressage IPv4 privé

  • 1.11 Décrire les principes des réseaux sans-fil
    • 1.11.a Nonoverlapping Wi-Fi channels
    • 1.11.b SSID
    • 1.11.c RF
    • 1.11.d Encryption
  • 1.13 Décrire les concepts de la commutation (switching)
    • 1.13.a MAC learning et aging
    • 1.13.b Frame switching
    • 1.13.c Frame flooding
    • 1.13.d MAC address table
  • 2.5 Décrire la nécessité et les operations de base de Rapid PVST+ Spanning Tree Protocol
    • 2.5.a Root port, root bridge (primary/secondary), et les autres noms de port
    • 2.5.b Port states (forwarding/blocking)
    • 2.5.c Avantages PortFast
  • 2.7 Décrire les connexions physiques d’infrastructure des composants WLAN (AP,WLC, access/trunk ports, et LAG)

  • 2.8 Décrire les connexions des accès de gestion des APs et du WLC (Telnet, SSH, HTTP,HTTPS, console, et TACACS+/RADIUS)

  • 3.5 Décrire le but des protocoles de redondance du premier saut (first hop redundancy protocol)

  • 4.5 Décrire l’utilisation des fonctionnalités de syslog features en ce inclus les facilities et niveaux

  • 4.9 Décrire les capacités la fonction de TFTP/FTP dans un réseau

  • 5.2 Décrire les éléments des programmes de sécurité (sensibilisation des utilisateurs, formation, le contrôle d’accès physique)

  • 5.4 Décrire les éléments des politiques de sécurité comme la gestion, la complexité, et les alternatives aux mots de passe (authentications multifacteur, par certificats, et biométriques)

  • 5.5 Décrire les VPNs remote access et site-to-site

  • 5.9 Décrire les protocoles de sécurité sans-fil (WPA, WPA2, et WPA3)

  • 6.3 Décrire les architectures basées contrôleur (controller-based) et software defined (overlay, underlay, et fabric)
    • 6.3.a Séparation du control plane et du data plane
    • 6.3.b APIs North-bound et south-bound
  • 6.5 Décrire les caractéristiques des APIs de type REST (CRUD, verbes HTTP, et encodage des données)

Comparer

  • 1.3 Comparer les interfaces physiques et les types de câble
    • 1.3.a Fibre monmode (Single-mode) et fibre multimode, cuivre
    • 1.3.b Connexions (Ethernet shared media et point-to-point)
    • 1.3.c Concepts sur PoE
  • 1.5 Comparer TCP à UDP

  • 1.9 Comparer les types d’adresses IPv6
    • 1.9.a Global unicast
    • 1.9.b Unique local
    • 1.9.c Link local
    • 1.9.d Anycast
    • 1.9.e Multicast
    • 1.9.f Modified EUI 64
  • 2.6 Comparer les architectures Cisco Wireless Architectures et les modes des APs

  • 6.2 Comparer les réseaux traditionnels avec le réseau basé contrôleur (controller-based)

  • 6.4 Comparer la gestion traditionnelle les périphériques campus avec une gestion des périphériques avec Cisco DNA Center

Identifier

  • 1.4 Identifier les problèmes d’interface et de câbles (collisions, errors, mismatch duplex, et/ou speed)

Reconnaître

  • 6.6 Reconnaître les capacités des mécanismes de gestion des configuration comme Puppet, Chef, et Ansible

Interpréter

  • 3.1 Interpréter les composants d’une table de routage
    • 3.1.a Routing protocol code
    • 3.1.b Prefix
    • 3.1.c Network mask
    • 3.1.d Next hop
    • 3.1.e Administrative distance
    • 3.1.f Metric
    • 3.1.g Gateway of last resort
  • 6.7 Interpréter des données encodées en JSON

Déterminer

  • 3.2 Déterminer comment un routeur prend une décision de transfert par défaut
    • 3.2.a Longest match
    • 3.2.b Administrative distance
    • 3.2.c Routing protocol metric

Définir

  • 5.1 Définir les concepts clé de la sécurité (menaces, vulnerabilités, exploits, et les techniques d’atténuation)

Configurer

  • 1.6 Configurer et vérifier l’adressage et le sous-réseautage (subnetting) IPv4

  • 1.8 Configurer et vérifier l’adressage et les préfixes IPv6

  • 2.1 Configurer et vérifier les VLANs (normal range) couvrant plusieurs switches
    • 2.1.a Access ports (data et voice)
    • 2.1.b Default VLAN
    • 2.1.c Connectivity
  • 2.2 Configurer et vérifier la connectivité interswitch
    • 2.2.a Trunk ports
    • 2.2.b 802.1Q
    • 2.2.c Native VLAN
  • 2.3 Configurer et vérifier les protocoles de découverte Layer 2 (Cisco Discovery Protocol et LLDP)

  • 2.4 Configurer et vérifier (Layer 2/Layer 3) EtherChannel (LACP)

  • 2.9 Configurer les composants d’un accès au LAN sans-fil pour la connectivité d’un client en utilisant un GUI seulement pour la création du WLAN, les paramètres de sécurité, les profiles QoS et des paramètres WLAN avancés

  • 3.3 Configurer et vérifier le routage statique IPv4 et IPv6
    • 3.3.a Default route
    • 3.3.b Network route
    • 3.3.c Host route
    • 3.3.d Floating static
  • 3.4 Configurer et vérifier single area OSPFv2
    • 3.4.a Neighbor adjacencies
    • 3.4.b Point-to-point
    • 3.4.c Broadcast (DR/BDR selection)
    • 3.4.d Router ID
  • 4.1 Configurer et vérifier inside source NAT (static et pools)

  • 4.2 Configurer et vérifier NTP dans le mode client et le mode server

  • 4.6 Configurer et vérifier DHCP client et relay

  • 4.8 Configurer les périphériques pour un accès distant avec SSH

  • 5.3 Configurer l’accès aux périphériques avec des mots de passe

  • 5.6 Configurer et vérifier les access control lists

  • 5.7 Configurer les fonctionnalités de sécurité Layer 2 (DHCP snooping, dynamic ARP inspection, et port security)

  • 5.10 Configurer un WLAN en utilisant WPA2 PSK avec un GUI

Vérifier

  • 1.10 Vérifier les paramètres IP des OS clients (Windows, Mac OS, Linux)

Tags : ,

Catégories :

Mis à jour :

État d'avancement du document : 100 %