1. Quel mode de topologie sans fil est utilisé par deux appareils pour se connecter dans un réseau poste à…
1. Vrai ou faux: les ordinateurs portables qui n’ont pas de carte réseau sans fil intégrée peuvent uniquement être connectés…
1. Lequel des réseaux sans fil suivants utilise généralement des émetteurs de faible puissance pour de courtes portées ? WPAN…
1. Un acteur de menace modifie l’adresse MAC du périphérique de l’acteur de menace en l’adresse MAC de la passerelle…
1. Quel est le comportement d’un commutateur suite à une attaque réussie de table d’adresses MAC ? Le commutateur s’arrête.…
1. Parmi les techniques d’atténuation suivantes, lesquelles sont utilisées pour protéger les couches 3 à 7 du modèle OSI ?…
1. Quel composantde l’AAA est responsable de la collecte et de rapport des données d’utilisation à des fins d’audit et…
1. Quelle attaque chiffre les données sur les hôtes dans le but d’extraire un paiement monétaire de la victime ?…
1. Quelle est la priorité HSRP par défaut ? 50 100 150 255 2. Vrai ou faux ? Si un…
1. Quel type de périphérique acheminant le trafic destiné aux segments de réseau au-delà du segment source, pour lesquels le…