Banque de questions › Catégorie: CCNA Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres couches du modèle TCP/IP ? Lesquelles ? (Choisissez deux propositions.)OuvertesCCNA Français demandé 5 mois ago • CCNA, DevNet AssociateQuelle est la différence entre les formats de données XML et HTML?OuvertesCCNA Français demandé 5 mois ago • CCNA, CCNA v7 #3Quelle fonctionnalité permet de limiter la taille d’un domaine défaillant sur un réseau d’entreprise ?OuvertesCCNA Français demandé 5 mois ago • CCNA, CCNA v7 #3Quelle commande permet de créer une route par défaut IPv6 valide ?OuvertesCCNA Français demandé 5 mois ago • CCNA, CCNA v7 #2Un ordinateur portable ne peut pas se connecter à un point d’accès sans fil. Quelles sont les deux étapes de dépannage à effectuer en premier? (Choisissez deux.)OuvertesCCNA Français demandé 5 mois ago • CCNA, CCNA v7 #2Quelle est la meilleure façon d’empêcher une attaque de saut de réseau VLAN ?OuvertesCCNA Français demandé 5 mois ago • CCNA, CCNA v7 #2Deux protocoles sont utilisés pour l’authentification AAA au niveau des serveurs. Lesquels ? (Choisissez deux propositions.)OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops AssociateQuel composant du modèle AAA est utilisé pour déterminer les ressources auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à effectuer ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops AssociateQuel protocole est attaqué lorsqu’un cybercriminel fournit une passerelle non valide afin de lancer une attaque de l’homme du milieu ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops AssociateUn employé mécontent utilise des outils de réseau sans fil gratuits pour déterminer des informations sur les réseaux sans fil de l’entreprise. Cette personne entend utiliser ces informations pour pirater le réseau sans fil. De quel type d’attaque s’agit-il?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops AssociateDe quelle façon les zombies sont-ils utilisés dans les attaques contre la sécurité ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops AssociateParmi les propositions suivantes, laquelle décrit le mieux un cheval de Troie ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops AssociateUne entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des outils médico-légaux ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops AssociateQuelles sont les deux informations qui doivent apparaître dans le schéma de topologie logique d’un réseau ? (Choisissez deux propositions.)OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops AssociateQuel protocole de couche application utilise les types de messages GET, PUT et POST ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops Associate