Banque de questions › Catégorie: CCNA Quelles normes 802.11 utilisent exclusivement la fréquence radio 5 GHz ? (Choisissez 2)OuvertesCCNA Français demandé 4 semaines ago • CCNALequel des éléments suivants est une norme IEEE 802.15 WPAN qui utilise un processus d’appariement de périphériques pour communiquer ?OuvertesCCNA Français demandé 4 semaines ago • CCNALesquels des réseaux sans fil suivants sont spécifiés dans les normes IEEE 802.11 pour les fréquences radio 2,4 GHz et 5 GHz ?OuvertesCCNA Français demandé 4 semaines ago • CCNALequel des réseaux sans fil suivants utilise généralement des émetteurs de faible puissance pour de courtes portées ?OuvertesCCNA Français demandé 4 semaines ago • CCNAUn acteur de menace découvre la version IOS et les adresses IP du commutateur local. De quel type d’attaque s’agit-il ?OuvertesCCNA Français demandé 4 semaines ago • CCNAUn acteur de menace configure un hôte avec le protocole 802.1Q et forme un trunk avec le commutateur connecté. De quel type d’attaque s’agit-il ?OuvertesCCNA Français demandé 4 semaines ago • CCNAUn acteur de menace envoie un message qui fait croire à tous les autres périphériques que l’adresse MAC de l’appareil de l’acteur de menace est la passerelle par défaut. De quel type d’attaque s’agit-il ?OuvertesCCNA Français demandé 4 semaines ago • CCNAUn acteur de menace loue toutes les adresses IP disponibles sur un sous-réseau. De quel type d’attaque s’agit-il ?OuvertesCCNA Français demandé 4 semaines ago • CCNAUn acteur de menace envoie un message BPDU avec la priorité 0. De quel type d’attaque s’agit-il ?OuvertesCCNA Français demandé 4 semaines ago • CCNAUn acteur de menace modifie l’adresse MAC du périphérique de l’acteur de menace en l’adresse MAC de la passerelle par défaut. De quel type d’attaque s’agit-il ?OuvertesCCNA Français demandé 4 semaines ago • CCNAQuelle technique d’atténuation doit être mise en œuvre pour empêcher les attaques par débordement d’adresse MAC ?OuvertesCCNA Français demandé 4 semaines ago • CCNAQuelle serait la principale raison pour laquelle un acteur de menace lancerait une attaque par débordement d’adresse MAC ?OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel est le comportement d’un commutateur suite à une attaque réussie de table d’adresses MAC ?OuvertesCCNA Français demandé 4 semaines ago • CCNALaquelle des techniques d’atténuation suivantes empêche la famine du DHCP et les attaques d’usurpation du DHCP ?OuvertesCCNA Français demandé 4 semaines ago • CCNALaquelle des techniques d’atténuation suivantes empêche l’usurpation du ARP et les attaques d’empoisonnement du ARP ?OuvertesCCNA Français demandé 4 semaines ago • CCNA