1. Un acteur de menace modifie l’adresse MAC du périphérique de l’acteur de menace en l’adresse MAC de la passerelle…
1. Quel est le comportement d’un commutateur suite à une attaque réussie de table d’adresses MAC ? Le commutateur s’arrête.…
1. Parmi les techniques d’atténuation suivantes, lesquelles sont utilisées pour protéger les couches 3 à 7 du modèle OSI ?…
1. Quel composantde l’AAA est responsable de la collecte et de rapport des données d’utilisation à des fins d’audit et…
1. Quelle attaque chiffre les données sur les hôtes dans le but d’extraire un paiement monétaire de la victime ?…
1. Quelle est la priorité HSRP par défaut ? 50 100 150 255 2. Vrai ou faux ? Si un…
1. Quel type de périphérique acheminant le trafic destiné aux segments de réseau au-delà du segment source, pour lesquels le…
1. Quels trois rôles DHCPv6 un routeur peut-il effectuer ? (Choisissez toutes les réponses qui conviennent.) Client DHCPv6 Agent de…
1. Quel port UDP les clients DHCPv6 utilisent-ils pour envoyer des messages DHCPv6 ? 67 68 547 546 2. Quel…
1. Quels sont les deux messages ICMPv6 utilisés dans le processus SLAAC ? (Choisissez deux propositions.) Annonces des voisins (NA)…