Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quels sont les trois facteurs liés au trafic qui influent sur la sélection d’un type de liaison WAN particulier ? (Choisissez trois réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Quels sont les deux types de périphériques spécifiques aux environnements WAN et introuvables dans un LAN ? (Choisissez deux propositions.)
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Quelle technologie permet aux ordinateurs portables de fonctionner sur un réseau de téléphonie mobile ?
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Quel énoncé à propos de la NAT pour IPv6 est correct ?
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Quel type de NAT permet de mapper une adresse locale interne unique à une adresse globale interne unique ?
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Un administrateur réseau dépanne la NAT dynamique configurée sur le routeur R2. Quelle commande l’administrateur peut-il utiliser pour connaître le nombre total de traductions NAT actives et le nombre d’adresses allouées du pool NAT ?
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Un administrateur a configuré une liste de contrôle d’accès sur R1 pour permettre l’accès administratif SSH à l’hôte 172.16.1.100. Quelle commande applique correctement la liste de contrôle d’accès ?
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Si un routeur possède deux interfaces et route les trafics IPv4 et IPv6, combien de listes de contrôle d’accès peuvent être créées et lui être appliquées ?
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Parmi les pratiques suivantes, lesquelles sont généralement considérées comme faisant partie des meilleures pratiques de placement des listes de contrôle d’accès ? (Choisissez trois réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Quel type de menace à la sécurité peut être décrit comme un logiciel qui s’attache à un autre programme afin d’exécuter une fonction spécifique non désirée ?
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Pouvez-vous citer une caractéristique d’un système de protection contre les intrusions (IPS) ?
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Quelle est la caractéristique principale d’un programme malveillant de type ver informatique ?
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Quelle commande un technicien réseau exécute-t-il pour vérifier les intervalles de minuteurs Hello et Dead configurés sur une liaison WAN point à point entre deux routeurs exécutant le protocole OSPFv2 ?
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Reportez-vous à l’illustration. Un administrateur réseau a configuré OSPFv2 sur les deux routeurs Cisco, comme indiqué. Les routeurs ne peuvent pas former une contiguïté de voisinage. Que faire pour résoudre le problème ?
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Quelle étape du processus de routage d’état de liaison est décrite par un routeur qui construit une base de données d’état de liaison basée sur les LSAs reçues ?
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut