Cisco Certified Support Technician (CCST) : Networking

La certification Cisco Certified Support Technician (CCST) Networking valide vos compétences et vos connaissances des concepts et des sujets liés aux réseaux d’entrée de gamme. La certification démontre les connaissances et les compétences fondamentales nécessaires pour montrer comment fonctionnent les réseaux, y compris les appareils, les supports et les protocoles qui permettent les communications en réseau.

La certification Cisco Certified Support Technician (CCST) Networking est également une première étape vers la certification CCNA.

1.  L’examen

Les conditions de l’examen sont les suivantes :

Langue(s) disponible(s) : français, anglais

Durée : 50 min.

Nombre de questions : 35–50

Option 2nd chance (retake) : possible 24h après la première tentative

Lieu de passage de l’examen :en ligne, dans vos locaux ou dans un centre agréé

2.  Le programme

2.1  la gestion des normes et concepts ;

  • Identifier les éléments conceptuels fondamentaux des réseaux
    • Modèle TCP/IP
    • Modèle OSI
    • Trames et paquets
    • Adressage
  • Faire la différence entre la bande passante et le débit
    • Test de latence, de délai et de vitesse vs. Iperf
  • Faire la différence entre LAN, WAN, MAN, CAN, PAN et WLAN
    • Identifier et illustrer les topologies physiques et logiques courantes des réseaux
  • Comparer et opposer les applications et services en cloud et sur site
    • Public
    • Privé
    • Hybride
    • SaaS
    • PaaS
    • IaaS
    • Travail à distance/hybride
  • Décrire les applications et les protocoles de réseau courants
    • TCP vs. UDP (avec ou sans connexion)
    • FTP
    • SFTP
    • TFTP
    • HTTP
    • HTTPS
    • DHCP
    • DNS
    • ICMP
    • NTP

2.2  la gestion de l’adressage et des formats de sous-réseau ;

  • Comparer et opposer les adresses privées et les adresses publiques
    • Classes d’adresses
    • Concepts NAT
  • Identifier les adresses IPv4 et les formats de sous-réseau
    • Concepts de sous-réseau
    • Calculateur de sous-réseau
    • Notation slash
    • Masque de sous-réseau
    • Domaine de diffusion
  • Identifier les adresses IPv6 et les formats de préfixe
    • Types d’adresses
    • Concepts de préfixe

2.3  la gestion des points d’accès et des types de médias ;

  • Identifier les câbles et les connecteurs couramment utilisés dans les réseaux locaux
    • Types de câbles : fibre, cuivre, paire torsadée ; types de connecteurs : coaxial, RJ-45, RJ-11,
    • Types de connecteurs de fibre
  • Faire la différence entre les technologies des réseaux Wi-Fi, cellulaires et câblés
    • Cuivre, y compris les sources d’interférence
    • Fibre optique
    • Sans fil, y compris les sources d’interférence. 802.11 (sans licence, 2.4 GHz, 5 GHz, 6 GHz)
    • Cellulaire (avec licence)
    • Sources d’interférence
  • Décrire les dispositifs d’extrémité
    • Appareils de l’internet des objets (IoT)
    • Ordinateurs
    • Appareils mobiles
    • Téléphones IP
    • Imprimantes
    • Serveurs
  • Démontrer comment configurer et vérifier la connectivité réseau sous Windows, Linux, Mac OS, Android et Apple iOS
    • Utilitaires réseau sur les systèmes d’exploitation Windows, Linux, Android et Apple
    • Comment exécuter des commandes de dépannage
    • Paramètres des clients sans fil (SSID, authentification, mode WPA)

2.4  la gestion de l’infrastructure ;

  • Identifier les voyants d’état d’un appareil Cisco sur instruction d’un ingénieur
    • Couleur et état du voyant de liaison (clignotant ou fixe)
  • Utiliser un diagramme de réseau fourni par un ingénieur pour attacher les câbles appropriés
    • Câbles de raccordement
    • Commutateurs et routeurs
    • Petites topologies
    • Alimentation
    • Disposition des racks
  • Identifier les différents ports des équipements de réseau
    • Port console
    • Port série
    • Port fibre
    • Ports Ethernet
    • SFPs
    • Port USB
    • PoE
  • Expliquer les concepts de base du routage
    • Passerelle par défaut
    • Commutateurs de couche 2 ou de couche 3
    • Réseau local ou réseau distant
  • Expliquer les concepts de base de la commutation
    • Tables d’adresses MAC
    • Filtrage d’adresses MAC
    • VLAN

2.5  la gestion du diagnostic des problèmes ;

  • Démontrer des méthodologies de dépannage efficaces et les meilleures pratiques du service d’assistance, y compris l’établissement de tickets, la documentation et la collecte d’informations
    • Politiques et procédures
    • Documentation précise et complète
    • Hiérarchisation des priorités
  • Réaliser une capture de paquets avec Wireshark et l’enregistrer dans un fichier
    • Objectif de l’utilisation d’un analyseur de paquets
    • Enregistrement et ouverture d’un fichier .pcap
  • Exécuter des commandes de diagnostic de base et interpréter les résultats
    • ping
    • ipconfig/ifconfig/ip
    • tracert/traceroute
    • nslookup
    • Reconnaître comment les pare-feux peuvent influencer le résultat
  • Distinguer les différentes manières d’accéder aux données relatives aux périphériques du réseau et de les collecter
    • Accès à distance (RDP, SSH, telnet)
    • VPN
    • Émulateurs de terminal
    • Console
    • Systèmes de gestion de réseau
    • Réseau géré dans le cloud (Meraki)
    • Scripts
  • Exécuter des commandes show de base sur un périphérique de réseau Cisco
    • show run
    • show cdp neighbors
    • show ip interface brief
    • show ip route, show version
    • show inventory
    • show switch
    • show mac address-table
    • show interface
    • show interface x
    • show interface status
    • privilege levels
    • Commande help et auto-complete

2.6  la gestion de la sécurité.

  • Décrire comment les pare-feux fonctionnent pour filtrer le trafic
    • Pare-feu (ports et protocoles bloqués)
    • Règles interdisant ou autorisant l’accès
  • Décrire les concepts fondamentaux de la sécurité
    • Confidentialité
    • Intégrité et disponibilité (CIA)
    • Authentification
    • Autorisation et comptabilité (AAA)
    • Authentification multifactorielle (MFA)
    • Cryptage
    • Certificats et complexité des mots de passe
    • Magasins d’identité/bases de données (Active Directory)
    • Menaces et vulnérabilités
    • Spam, phishing, logiciels malveillants et déni de service
  • Configurer la sécurité sans fil de base sur un routeur domestique (WPAx)
    • WPA, WPA2 et WPA3
    • Choix entre “Personnel” et “Entreprise”
    • Concepts de sécurité sans fil