Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Reportez-vous à l’illustration. La sécurité de port a été configurée sur l’interface Fa 0/12 du commutateur S1. Quelle action se produira lorsque PC1 est connecté au commutateur S1 avec la configuration appliquée?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Quelles sont les deux méthodes utilisées par une carte réseau sans fil pour détecter un point d’accès ? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Un administrateur réseau est chargé de mettre à niveau l’accès sans fil des utilisateurs finaux dans un bâtiment. Pour fournir des débits de données pouvant atteindre 1,3 Gbit/s et toujours assurer une rétrocompatibilité avec des périphériques plus anciens, quelle norme sans fil doit être implémentée ?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Quel est l’un des avantages du masquage du SSID ?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Quelle fonctionnalité ou configuration d’un commutateur le rend vulnérable aux attaques à double étiquetage VLAN ?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Quel est le type de réseau sans fil qui convient aux communications nationales et mondiales ?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Un administrateur réseau tente d’améliorer les performances WLAN d’un routeur sans fil dual-bande. Quelle est la façon la plus simple pour réaliser le résultat de partage du trafic ?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Quel est le protocole qui peut être utilisé pour surveiller le réseau ?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Quels sont les trois paramètres qui devraient être modifiés si des meilleurs pratiques sont mises en œuvre pour un point d’accès sans fil domestique ? (Choisissez trois.)
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès qui vérifie quelles actions des utilisateurs sont effectuées sur le réseau ?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les instructions relatives et puis répondez à la question.Que se passe-t-il s’il y a une violation de sécurité de port sur l’interface Fa 0/1 du commutateur S1 ?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Quelle est la fonction fournie par le protocole CAPWAP dans un réseau sans fil d’entreprise ?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Selon le règlement de travail, les employés ne peuvent pas avoir de four à micro-ondes dans leur bureau. Ils doivent utiliser les fours à micro-ondes se trouvant dans la cafétéria du personnel. Quel risque lié à la sécurité des réseaux sans fil l’entreprise essaie-t-elle d’éviter ?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Un technicien dépanne un réseau local sans fil (WLAN) lent composé de périphériques 802.11b et 802.11g. Un nouveau routeur double bande 802.11n/ac a été déployé sur le réseau pour remplacer l’ancien routeur 802.11g. Que peut faire le technicien pour résoudre la lenteur de la vitesse sans fil?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Un administrateur réseau d’un collège configure le processus d’authentification des utilisateurs WLAN. Les utilisateurs sans fil doivent saisir un nom d’utilisateur et un mot de passe qui seront vérifiés par un serveur. Quel est le serveur qui fournirait ce service ?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut