Quel est le composant, la mise en œuvre ou le protocole de contrôle d'accès qui est basé sur les rôles de périphérique du demandeur, d'authentificateur et du serveur d'authentification ?
- Gestion des comptes
- Authentification
- 802.1X
- Autorisation
Plus de questions : Modules 10 – 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Please login or Register to submit your answer