Banque de questions › Catégorie: CCNA Examinez l’illustration. Quelles conclusions pouvez-vous tirer de ces informations ?OuvertesCCNA Français demandé 2 semaines ago • CCNAQuel est l’effet de la commande Router1(config-ext-nacl)# permit tcp 172.16.4.0 0.0.0.255 any eq www lors de son implémentation en entrée sur l’interface f0/0 ?OuvertesCCNA Français demandé 2 semaines ago • CCNAReportez-vous à l’illustration. Une liste de contrôle d’accès a été configurée sur R1 afin de refuser l’entrée du trafic venant du sous-réseau 172.16.4.0/24 dans le sous-réseau 172.16.3.0/24. Tout autre trafic entrant dans le sous-réseau 172.16.3.0/24 est autorisé. Cette liste de contrôle d’accès standard est ensuite appliquée en sortie sur l’interface Fa0/0. Quelles conclusions pouvez-vous tirer de cette configuration ?OuvertesCCNA Français demandé 2 semaines ago • CCNAReportez-vous à l’illustration. Quelle commande est utilisée dans une liste de contrôle d’accès standard pour autoriser uniquement les périphériques sur le réseau qui sont connectés à l’interface G0/0 de R2 à accéder aux réseaux connectés à R1 ?OuvertesCCNA Français demandé 2 semaines ago • CCNAUn administrateur réseau doit configurer une ACL standard afin que seule la station de travail de l’administrateur avec l’adresse IP 192.168.15.23 puisse accéder au terminal virtuel du routeur principal. Quelles sont les deux commandes de configuration qui peuvent accomplir la tâche? Citez-en deux.OuvertesCCNA Français demandé 2 semaines ago • CCNAReportez-vous à l’illustration. Un administrateur réseau a configuré l’ACL 9 comme indiqué. Les utilisateurs sur le réseau 172.31.1.0 /24 ne peuvent pas transférer le trafic via le routeur CiscoVille. Quelle est la cause la plus probable de la défaillance de la circulation ?OuvertesCCNA Français demandé 4 semaines ago • CCNAExaminez l’illustration. Un administrateur réseau configure une liste de contrôle d’accès IPv4 standard. Que se passe-t-il après l’exécution de la commande no access-list 10 ?OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel type d’ACL offre une grande flexibilité et un meilleur contrôle sur l’accès au réseau?OuvertesCCNA Français demandé 2 semaines ago • CCNAExaminez l’illustration. L’étudiant sur l’ordinateur H1 continue à lancer une requête ping étendue avec des paquets étendus à l’étudiant sur l’ordinateur H2. L’administrateur réseau de l’établissement scolaire souhaite mettre un terme à ce comportement, tout en continuant à autoriser les deux étudiants à accéder aux devoirs informatiques basés sur le Web. Quelle est la meilleure méthode que l’administrateur réseau doit suivre pour ce faire ?OuvertesCCNA Français demandé 2 semaines ago • CCNAQuels filtres de paquet un administrateur réseau peut-il utiliser sur une liste de contrôle d’accès étendue IPv4 ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 semaines ago • CCNAQuel masque générique correspondra aux réseaux 172.16.0.0 à 172.19.0.0?OuvertesCCNA Français demandé 2 semaines ago • CCNADe quelle façon les zombies sont-ils utilisés dans les attaques contre la sécurité ?OuvertesCCNA Français demandé 2 semaines ago • CCNAQu’est-ce qu’un balayage ping ?OuvertesCCNA Français demandé 2 semaines ago • CCNAUn utilisateur reçoit un appel téléphonique d’une personne qui prétend représenter des services informatiques et qui lui demande de confirmer son nom d’utilisateur et son mot de passe à des fins d’audit. Quelle menace cet appel téléphonique représente-t-il pour la sécurité ?OuvertesCCNA Français demandé 2 semaines ago • CCNAParmi les propositions suivantes, laquelle décrit le mieux un cheval de Troie ?OuvertesCCNA Français demandé 4 semaines ago • CCNA