Banque de questions › Catégorie: CCNA Quelle commande permet d’interroger manuellement un serveur DNS pour résoudre un nom d’hôte spécifique ?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateEn règle générale, quelles sont les raisons qui poussent les cybercriminels à attaquer des réseaux, en comparaison d’hacktivistes ou de pirates agissant pour le compte d’un État ?OuvertesCCNA Français demandé 2 mois ago • CCNA, Cyberops AssociateQuelle est la différence significative entre un concentrateur (hub) et un commutateur LAN de couche 2 ?OuvertesCCNA Français demandé 3 mois ago • CCNA, CCNA v7 #2Quelles sont les trois parties d’une adresse de monodiffusion globale IPv6 ? (Choisissez trois réponses.)OuvertesCCNA Français demandé 3 mois ago • CCNA, CCNA v7 #1Quelle est la notation de longueur du préfixe pour le masque de sous-réseau 255.255.255.224 ?OuvertesCCNA Français demandé 3 mois ago • CCNA, CCNA v7 #1Quelle méthode est utilisée pour gérer l’accès avec gestion des conflits sur un réseau sans fil ?OuvertesCCNA Français demandé 3 mois ago • CCNA, CCNA v7 #1Examinez l’illustration. Un administrateur réseau configure une liste de contrôle d’accès pour restreindre la connexion aux lignes vty de R1 aux seules stations de travail du groupe informatiques dans le réseau 192.168.22.0/28. L’administrateur vérifie que les connexions Telnet aboutissent entre la station de travail dont l’adresse IP est 192.168.22.5 et R1 avant que la liste de contrôle d’accès ne soit appliquée. Cependant, une fois que la liste de contrôle d’accès est appliquée à l’interface Fa0/0, les connexions Telnet sont refusées. Quelle est la cause de l’échec de la connexion ?OuvertesCCNA Français demandé 2 mois ago • CCNAReportez-vous à l’illustration. Les privilèges d’internet d’un employé ont été révoqués en raison d’abus, mais l’employé a toujours besoin d’avoir accès aux ressources de l’entreprise. Quel est le meilleur type et placement ACL à utiliser dans cette situation ?OuvertesCCNA Français demandé 2 mois ago • CCNAUne entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des applications telles que John l’Éventreur, THC Hydra, RainbowCrack et Medusa ?OuvertesCCNA Français demandé 2 mois ago • CCNAQuelle étape du processus de routage d’état de liaison est décrite par un routeur qui envoie des paquets Hello sur toutes les interfaces compatibles OSPF ?OuvertesCCNA Français demandé 2 mois ago • CCNAReportez-vous à l’illustration. Du fait que le trafic est transféré sur une interface de sortie avec un traitement QoS, quelle technique de prévention de la congestion est utilisée ?OuvertesCCNA Français demandé 2 mois ago • CCNAExaminez le résultat suivant pour une liste de contrôle qui a été appliquée à un routeur via la commande access-class in. Que peut conclure l’administrateur réseau du résultat indiqué ? R1# Standard IP access list 2 10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches) 20 deny any (1 match)OuvertesCCNA Français demandé 2 mois ago • CCNADans un réseau d’entreprise de grande taille, citez deux fonctions effectuées par les routeurs au niveau de la couche de distribution. (Choisissez deux propositions.)OuvertesCCNA Français demandé 2 mois ago • CCNAUn utilisateur fait savoir que lorsque l’URL de la page web de l’entreprise est saisie dans un navigateur, un message d’erreur indique que la page ne peut pas être affichée. Le technicien du centre d’assistance demande à l’utilisateur de saisir l’adresse IP du serveur web pour voir si la page peut s’afficher. Quelle est l’approche adoptée par le technicien ?OuvertesCCNA Français demandé 2 mois ago • CCNAReportez-vous à l’illustration. Un administrateur configure l’ACL suivante afin d’empêcher les périphériques du sous-réseau 192.168.1.0 d’accéder au serveur à 10.1.1.5: access-list 100 deny ip 192.168.1.0 0.0.255 host 10.1.1.5 access-list 100 autoriser ip any any Où l’administrateur doit-il placer cette liste ACL pour une utilisation optimale des ressources réseau ?OuvertesCCNA Français demandé 2 mois ago • CCNA