Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quelle caractéristique d’un réseau lui permet de s’étendre rapidement afin de prendre en charge de nouveaux utilisateurs et applications sans répercussion sur les performances du service fourni aux utilisateurs existants ?
Ouvertes
CCNA Français demandé 4 jours ago
•
CCNA v7 #1
Quel terme désigne un réseau qui offre un accès sécurisé à des bureaux d’entreprise pour les fournisseurs, les clients et les collaborateurs ?
Ouvertes
CCNA Français demandé 4 jours ago
•
CCNA v7 #1
Lors d’une inspection de routine, un technicien a découvert que le logiciel installé sur un ordinateur recueillait secrètement des données sur les sites Web visités par les utilisateurs de l’ordinateur. Quel type de menace affecte cet ordinateur ?
Ouvertes
CCNA Français demandé 4 jours ago
•
CCNA v7 #1
Quelles sont les deux informations qui doivent apparaître dans le schéma de topologie logique d’un réseau ? (Choisissez deux propositions.)
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Examinez l’illustration. Un administrateur réseau configure une liste de contrôle d’accès pour restreindre la connexion aux lignes vty de R1 aux seules stations de travail du groupe informatiques dans le réseau 192.168.22.0/28. L’administrateur vérifie que les connexions Telnet aboutissent entre la station de travail dont l’adresse IP est 192.168.22.5 et R1 avant que la liste de contrôle d’accès ne soit appliquée. Cependant, une fois que la liste de contrôle d’accès est appliquée à l’interface Fa0/0, les connexions Telnet sont refusées. Quelle est la cause de l’échec de la connexion ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Reportez-vous à l’illustration. Les privilèges d’internet d’un employé ont été révoqués en raison d’abus, mais l’employé a toujours besoin d’avoir accès aux ressources de l’entreprise. Quel est le meilleur type et placement ACL à utiliser dans cette situation ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des applications telles que John l’Éventreur, THC Hydra, RainbowCrack et Medusa ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quelle étape du processus de routage d’état de liaison est décrite par un routeur qui envoie des paquets Hello sur toutes les interfaces compatibles OSPF ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Reportez-vous à l’illustration. Du fait que le trafic est transféré sur une interface de sortie avec un traitement QoS, quelle technique de prévention de la congestion est utilisée ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Examinez le résultat suivant pour une liste de contrôle qui a été appliquée à un routeur via la commande access-class in. Que peut conclure l’administrateur réseau du résultat indiqué ? R1#
Standard IP access list 2 10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches) 20 deny any (1 match)
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Dans un réseau d’entreprise de grande taille, citez deux fonctions effectuées par les routeurs au niveau de la couche de distribution. (Choisissez deux propositions.)
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Un utilisateur fait savoir que lorsque l’URL de la page web de l’entreprise est saisie dans un navigateur, un message d’erreur indique que la page ne peut pas être affichée. Le technicien du centre d’assistance demande à l’utilisateur de saisir l’adresse IP du serveur web pour voir si la page peut s’afficher. Quelle est l’approche adoptée par le technicien ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Reportez-vous à l’illustration. Un administrateur configure l’ACL suivante afin d’empêcher les périphériques du sous-réseau 192.168.1.0 d’accéder au serveur à 10.1.1.5: access-list 100 deny ip 192.168.1.0 0.0.255 host 10.1.1.5 access-list 100 autoriser ip any any Où l’administrateur doit-il placer cette liste ACL pour une utilisation optimale des ressources réseau ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Reportez-vous à l’illustration. Les employés du 192.168.11.0/24 travaillent sur des informations critiques et ne sont pas autorisés à accéder à l’extérieur de leur réseau. Quel est le meilleur type et placement ACL à utiliser dans cette situation ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des outils médico-légaux ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut