Banque de questions › Catégorie: CCNA Quelle infrastructure de réseau une organisation peut-elle utiliser pour fournir un accès sûr et sécurisé aux personnes qui travaillent pour une autre organisation mais qui ont besoin d’accéder aux données de l’organisation ?OuvertesCCNA Français demandé 2 semaines ago • CCNAQuelle infrastructure de réseau fournit l’accès aux utilisateurs et aux dispositifs finaux dans une petite zone géographique, qui est généralement un réseau dans un département d’une entreprise, un foyer ou une petite entreprise ?OuvertesCCNA Français demandé 2 semaines ago • CCNAQuel type de topologie de réseau vous permet de voir l’emplacement réel des périphériques intermédiaires et l’installation de câbles ?OuvertesCCNA Français demandé 2 semaines ago • CCNAQuel type de topologie réseau vous permet de voir quels périphériques terminaux sont connectés à quels périphériques intermédiaires et quels supports sont utilisés ?OuvertesCCNA Français demandé 2 semaines ago • CCNAQuelles connexions sont des ports spécialisés sur un appareil de réseau qui se connectent à des réseaux individuels ?OuvertesCCNA Français demandé 2 semaines ago • CCNAQuelle connexion connecte physiquement le périphérique final au réseau ?OuvertesCCNA Français demandé 2 semaines ago • CCNAQuels sont les deux dispositifs intermédiaires ? (Choisissez deux propositions)OuvertesCCNA Français demandé 2 semaines ago • CCNALorsque les données sont codées sous forme d’impulsions de lumière, quels supports sont utilisés pour transmettre les données ?OuvertesCCNA Français demandé 2 semaines ago • CCNAQuel est le nom de tous les ordinateurs connectés à un réseau qui participent directement à la communication en réseau ?OuvertesCCNA Français demandé 2 semaines ago • CCNAReportez-vous à l’illustration. Un administrateur a configuré une liste ACL standard sur R1 et l’a appliqué à l’interface série 0/0/0 dans le sens sortant. Qu’arrive-t-il au trafic quittant l’interface série 0/0/0 qui ne correspond pas aux instructions ACL configurés ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Network DefenseQuel est l’objectif de la fonction d’authentification de la sécurité réseau?OuvertesCCNA Français demandé 5 mois ago • CCNA, Network DefenseQuelle exigence de communications sécurisées est assurée par la mise en œuvre d’algorithmes de génération de hachage MD5 ou SHA?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops Associate, Network DefenseConsidérez la liste d’accès suivante. access-list 100 permit ip host 192.168.10.1 any access-list 100 deny icmp 192.168.10.0 0.0.255 any echo access-list 100 permit ip any any Deux actions sont prises si le liste d’accès est placé entrant sur un routeur port Gigabit Ethernet qui a l’adresse IP 192.168.10.254 attribué? (Choisissez deux réponses.)OuvertesCCNA Français demandé 5 mois ago • CCNA, Network DefenseQuels sont les mots clés que vous pouvez utiliser dans une liste de contrôle d’accès pour remplacer un masque générique, ou un couple d’adresse et de masque générique? (Choisissez deux réponses.)OuvertesCCNA Français demandé 5 mois ago • CCNA, Network DefenseQuelle est la méthode la plus rapide pour supprimer une entrée ACE unique d’une liste de contrôle d’accès nommée ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Network Defense