Banque de questions › Catégorie: CCNA Quel mécanisme QoS permet aux données ne supportant pas le retard, telles que la voix, d’être envoyées avant que les paquets d’autres files d’attente ne soient envoyés ?OuvertesCCNA Français demandé 1 mois ago • CCNAQuelle technique de QoS permet de retenir les paquets en surplus dans une file d’attente séparée pour qu’ils soient transmis ultérieurement ?OuvertesCCNA Français demandé 1 mois ago • CCNAQuelles sont les deux affirmations qui décrivent les VPN d’accès à distance ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 1 mois ago • CCNAQuelle proposition décrit une caractéristique des VPN site à site ?OuvertesCCNA Français demandé 1 mois ago • CCNAQuels sont les trois facteurs liés au trafic qui influent sur la sélection d’un type de liaison WAN particulier ? (Choisissez trois réponses.)OuvertesCCNA Français demandé 1 mois ago • CCNAQuels sont les deux types de périphériques spécifiques aux environnements WAN et introuvables dans un LAN ? (Choisissez deux propositions.)OuvertesCCNA Français demandé 1 mois ago • CCNAQuelle technologie permet aux ordinateurs portables de fonctionner sur un réseau de téléphonie mobile ?OuvertesCCNA Français demandé 1 mois ago • CCNAQuel énoncé à propos de la NAT pour IPv6 est correct ?OuvertesCCNA Français demandé 1 mois ago • CCNAQuel type de NAT permet de mapper une adresse locale interne unique à une adresse globale interne unique ?OuvertesCCNA Français demandé 1 mois ago • CCNAUn administrateur réseau dépanne la NAT dynamique configurée sur le routeur R2. Quelle commande l’administrateur peut-il utiliser pour connaître le nombre total de traductions NAT actives et le nombre d’adresses allouées du pool NAT ?OuvertesCCNA Français demandé 1 mois ago • CCNAUn administrateur a configuré une liste de contrôle d’accès sur R1 pour permettre l’accès administratif SSH à l’hôte 172.16.1.100. Quelle commande applique correctement la liste de contrôle d’accès ?OuvertesCCNA Français demandé 1 mois ago • CCNASi un routeur possède deux interfaces et route les trafics IPv4 et IPv6, combien de listes de contrôle d’accès peuvent être créées et lui être appliquées ?OuvertesCCNA Français demandé 1 mois ago • CCNAParmi les pratiques suivantes, lesquelles sont généralement considérées comme faisant partie des meilleures pratiques de placement des listes de contrôle d’accès ? (Choisissez trois réponses.)OuvertesCCNA Français demandé 1 mois ago • CCNAQuel type de menace à la sécurité peut être décrit comme un logiciel qui s’attache à un autre programme afin d’exécuter une fonction spécifique non désirée ?OuvertesCCNA Français demandé 1 mois ago • CCNAPouvez-vous citer une caractéristique d’un système de protection contre les intrusions (IPS) ?OuvertesCCNA Français demandé 1 mois ago • CCNA