Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quel inconvénient l’utilisation de la traduction PAT des deux côtés de la transmission présente-t-elle ?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Reportez-vous à l’illustration. Compte tenu des commandes comme indiqué, combien d’hôtes sur le réseau local interne hors R1 peuvent avoir des traductions NAT simultanées sur R1?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Reportez-vous à l’illustration. Du point de vue de R1, le routeur NAT, quelle adresse est l’adresse globale interne?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Examinez l’illustration. Que faut-il faire pour terminer la configuration de la NAT statique sur R1 ?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Un technicien est chargé d’utiliser les listes ACL pour sécuriser un routeur. Quand le technicien utiliserait-il l’option ou la commande de configuration ip access-group 101 ?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Si un algorithme asymétrique utilise une clé publique pour chiffrer les données, quel outil est utilisé pour la déchiffrer ?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Reportez-vous à l’illustration. Quelles deux ACL permettraient uniquement aux deux réseaux LAN connectés à R1 d’accéder au réseau qui se connecte à l’interface R2 G0/1 ? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Reportez-vous à l’illustration. Un administrateur réseau configure une liste ACL sur le routeur. Quelle affirmation décrit le résultat de la configuration ?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Un technicien est chargé d’utiliser les ACLs pour sécuriser un routeur. Quand le technicien utiliserait-il l’option ou la commande de configuration ip access-group 101 ?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Quel est le terme utilisé pour décrire un danger potentiel pour les actifs, les données ou les fonctionnalités réseau d’une entreprise?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Reportez-vous à l’illustration. De nombreux employés perdent du temps à accéder aux médias sociaux sur leurs ordinateurs de travail. La société veut arrêter cet accès. Quel est le meilleur type et placement ACL à utiliser dans cette situation?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Quelle attaque implique des acteurs de menace se positionnant entre une source et une destination dans le but de surveiller, capturer et contrôler la communication de manière transparente?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Quel est le terme utilisé pour décrire les pirates attaquant du chapeau gris qui protestent publiquement des organisations ou des gouvernements en publiant des articles, des vidéos, des fuites d’informations sensibles et en effectuant des attaques réseau?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Reportez-vous à l’illustration. Un administrateur ne souhaite autoriser l’accès au serveur 192.168.2.1 /24 qu’à l’hôte 192.168.1.1 /24. Quelles sont les trois commandes utilisant les bonnes pratiques relatives au placement des ACL qui permettront de réaliser cette action ? (Choisissez trois propositions.)
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Quelle affirmation décrit la différence entre le fonctionnement d’une liste de contrôle d’accès entrante et le fonctionnement d’une liste de contrôle d’accès sortante ?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut