Banque de questions › Catégorie: CCNA Reportez-vous à l’illustration. Quelle commande est utilisée dans une liste de contrôle d’accès standard pour autoriser uniquement les périphériques sur le réseau qui sont connectés à l’interface G0/0 de R2 à accéder aux réseaux connectés à R1 ?OuvertesCCNA Français demandé 4 mois ago • CCNAUn administrateur réseau doit configurer une ACL standard afin que seule la station de travail de l’administrateur avec l’adresse IP 192.168.15.23 puisse accéder au terminal virtuel du routeur principal. Quelles sont les deux commandes de configuration qui peuvent accomplir la tâche? Citez-en deux.OuvertesCCNA Français demandé 4 mois ago • CCNAReportez-vous à l’illustration. Un administrateur réseau a configuré l’ACL 9 comme indiqué. Les utilisateurs sur le réseau 172.31.1.0 /24 ne peuvent pas transférer le trafic via le routeur CiscoVille. Quelle est la cause la plus probable de la défaillance de la circulation ?OuvertesCCNA Français demandé 5 mois ago • CCNAExaminez l’illustration. Un administrateur réseau configure une liste de contrôle d’accès IPv4 standard. Que se passe-t-il après l’exécution de la commande no access-list 10 ?OuvertesCCNA Français demandé 5 mois ago • CCNAExaminez l’illustration. L’étudiant sur l’ordinateur H1 continue à lancer une requête ping étendue avec des paquets étendus à l’étudiant sur l’ordinateur H2. L’administrateur réseau de l’établissement scolaire souhaite mettre un terme à ce comportement, tout en continuant à autoriser les deux étudiants à accéder aux devoirs informatiques basés sur le Web. Quelle est la meilleure méthode que l’administrateur réseau doit suivre pour ce faire ?OuvertesCCNA Français demandé 4 mois ago • CCNAQuels filtres de paquet un administrateur réseau peut-il utiliser sur une liste de contrôle d’accès étendue IPv4 ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 4 mois ago • CCNAQu’est-ce qu’un balayage ping ?OuvertesCCNA Français demandé 4 mois ago • CCNAUn utilisateur reçoit un appel téléphonique d’une personne qui prétend représenter des services informatiques et qui lui demande de confirmer son nom d’utilisateur et son mot de passe à des fins d’audit. Quelle menace cet appel téléphonique représente-t-il pour la sécurité ?OuvertesCCNA Français demandé 4 mois ago • CCNAQuel type de hacker agit pour des raisons politiques et sociales ?OuvertesCCNA Français demandé 4 mois ago • CCNAUn administrateur configure OSPF à zone unique sur un routeur. L’un des réseaux qui doivent être annoncés est 192.168.181.0 255.255.254.0. Quel masque générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?OuvertesCCNA Français demandé 4 mois ago • CCNAUn administrateur configure OSPF à zone unique sur un routeur. L’un des réseaux qui doivent être annoncés est 192.168.223.0 255.255.254.0. Quel masque générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?OuvertesCCNA Français demandé 4 mois ago • CCNAUn administrateur configure OSPF à zone unique sur un routeur. L’un des réseaux qui doivent être annoncés est 198.19.0.0 255.255.252.0. Quel masque générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?OuvertesCCNA Français demandé 4 mois ago • CCNAUn administrateur configure OSPF à zone unique sur un routeur. L’un des réseaux qui doivent être annoncés est 64.102.0.0 255.255.255.128. Quel masque générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?OuvertesCCNA Français demandé 4 mois ago • CCNAQuelle est la première préférence d’un routeur OSPF en matière d’ID de routeur ?OuvertesCCNA Français demandé 4 mois ago • CCNAQuels trois états OSPF sont impliqués lorsque deux routeurs forment une contiguïté? (Choisissez trois réponses.)OuvertesCCNA Français demandé 4 mois ago • CCNA