Qu'est-ce qu'une méthode pour lancer une attaque de saut VLAN?
- inondation du commutateur avec des adresses MAC
- envoi d'adresses IP usurpées à partir de l'hôte attaquant
- introduction d'un commutateur non fiable et activation de la trunking
- envoi d'informations de VLAN natif usurpé
Explication : La méthode de base de données locale pour sécuriser l'accès au périphérique utilise des noms d'utilisateur et des mots de passe qui sont configurés localement sur le routeur. Cela permet aux administrateurs de savoir qui s'est connecté à l'appareil et à quel moment. Les mots de passe peuvent également être cryptés dans la configuration. Cependant, les informations de compte doivent être configurées sur chaque appareil auquel ce compte doit avoir accès, ce qui rend cette solution très difficile à faire évoluer.
Plus de questions : CCNA 2 Examen final du cours SRWEv7 Questions
Please login or Register to submit your answer