Banque de questions › Catégorie: CCNA Reportez-vous à l’illustration. Les employés du 192.168.11.0/24 travaillent sur des informations critiques et ne sont pas autorisés à accéder à l’extérieur de leur réseau. Quel est le meilleur type et placement ACL à utiliser dans cette situation ?OuvertesCCNA Français demandé 2 mois ago • CCNAQuelle étape du processus de routage d’état de liens est décrite par un routeur qui construit une base de données d’état de liaison basée sur les LSA reçues?OuvertesCCNA Français demandé 2 mois ago • CCNAUn administrateur réseau est en train de dépanner un problème OSPF qui implique la contiguïté des voisins. Que doit-il faire ?OuvertesCCNA Français demandé 2 mois ago • CCNAQuel type de paquet OSPFv2 est utilisé pour transmettre les informations de modification de liaison OSPF ?OuvertesCCNA Français demandé 2 mois ago • CCNAQuels sont les trois composants utilisés dans la partie requête d’une requête API RESTful typique ? (Choisissez trois réponses.)OuvertesCCNA Français demandé 2 mois ago • CCNAFaites correspondre la méthode HTTP avec l’opération RESTful.OuvertesCCNA Français demandé 2 mois ago • CCNAQu’utilise-t-on pour préremplir la table de contiguïté pour les appareils Cisco qui utilisent le CEF pour traiter les paquets ? OuvertesCCNA Français demandé 2 mois ago • CCNAQuel est l’état opérationnel final qui se forme entre un routeur DR et un routeur DROTHER OSPF une fois qu’ils atteignent la convergence ?OuvertesCCNA Français demandé 2 mois ago • CCNAReportez-vous à l’illustration. Quelle est la fonction de la commande marquée d’une flèche dans les informations de configuration partielle d’un routeur à large bande Cisco ?OuvertesCCNA Français demandé 2 mois ago • CCNAReportez-vous à l’illustration. Quels périphériques sont conservés sur le domaine défaillant lorsque le commutateur S3 n’est plus sous tension ?OuvertesCCNA Français demandé 2 mois ago • CCNACitez une raison d’utiliser la commande ip ospf priority lorsque le protocole de routage OSPF est actif.OuvertesCCNA Français demandé 2 mois ago • CCNAQuels sont les deux protocoles IPSec utilisés pour fournir l’intégrité des données ?OuvertesCCNA Français demandé 2 mois ago • CCNAUne entreprise envisage de changer sa connexion WAN pour son réseau local. Quelles sont les deux options représentatives d’une architecture WAN privée ? (Choisissez deux propositions.)OuvertesCCNA Français demandé 2 mois ago • CCNAQuels sont les deux objectifs du lancement d’une attaque de reconnaissance sur un réseau ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 mois ago • CCNAExaminez l’illustration. L’administrateur réseau ayant l’adresse IP 10.0.70.23/25 a besoin d’accéder au serveur FTP de l’entreprise (10.0.54.5/28). Ce serveur FTP est également un serveur Web accessible à tous les employés internes sur des réseaux dans la plage d’adresses 10.x.x.x. Aucun autre trafic ne doit être autorisé sur ce serveur. Quelle liste de contrôle d’accès étendue doit être utilisée pour filtrer ce trafic et comment doit-elle être appliquée ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 3 mois ago • CCNA