Quelle commande empêche tous les mots de passe non chiffrés de s’afficher en texte clair dans un fichier de configuration ?

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

Quelle commande empêche tous les mots de passe non chiffrés de s'afficher en texte clair dans un fichier de configuration ? (config)# enable password secret (config)# enable secret Secret_Password (config-line)# password secret (config)# service…

Continue ReadingQuelle commande empêche tous les mots de passe non chiffrés de s’afficher en texte clair dans un fichier de configuration ?

Après avoir modifié la configuration sur un commutateur Cisco, un administrateur réseau exécute la commande copy running-config startup-config . Quel est le résultat de l’exécution de cette commande ?

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Après avoir modifié la configuration sur un commutateur Cisco, un administrateur réseau exécute la commande copy running-config startup-config . Quel est le résultat de l'exécution de cette commande ? La nouvelle configuration…

Continue ReadingAprès avoir modifié la configuration sur un commutateur Cisco, un administrateur réseau exécute la commande copy running-config startup-config . Quel est le résultat de l’exécution de cette commande ?

Dans la commande show running-config , quelle partie de la syntaxe est représentée par running-config ?

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

Dans la commande show running-config , quelle partie de la syntaxe est représentée par running-config ? la commande mot clé Variable une invite Explication et astuce : La première partie de la syntaxe, show , est…

Continue ReadingDans la commande show running-config , quelle partie de la syntaxe est représentée par running-config ?

Associez les définitions aux combinaisons de touches et raccourcis de la CLI correspondants. (Les options ne sont pas toutes utilisées.)

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Associez les définitions aux combinaisons de touches et raccourcis de la CLI correspondants. (Les options ne sont pas toutes utilisées.) Affiche l'écran suivant ==> Barre d'espace Fait défiler les commandes précédemment…

Continue ReadingAssociez les définitions aux combinaisons de touches et raccourcis de la CLI correspondants. (Les options ne sont pas toutes utilisées.)

Associez les descriptions aux modes IOS correspondants. (Les options ne doivent pas être toutes utilisées.)

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Associez les descriptions aux modes IOS correspondants. (Les options ne doivent pas être toutes utilisées.) Les modifications apportées affectent le fonctionnement du périphérique dans son ensemble ==> mode de configuration globale…

Continue ReadingAssociez les descriptions aux modes IOS correspondants. (Les options ne doivent pas être toutes utilisées.)

Quelle commande est utilisée pour vérifier les conditions des interfaces de commutation, y compris l’état des interfaces et une adresse IP configurée ?

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

Quelle commande est utilisée pour vérifier les conditions des interfaces de commutation, y compris l'état des interfaces et une adresse IP configurée ? ipconfig ping traceroute show ip interface brief…

Continue ReadingQuelle commande est utilisée pour vérifier les conditions des interfaces de commutation, y compris l’état des interfaces et une adresse IP configurée ?

Citez trois caractéristiques d’une interface virtuelle de commutateur ou SVI. (Choisissez trois propositions.)

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Citez trois caractéristiques d'une interface virtuelle de commutateur ou SVI. (Choisissez trois propositions.) Elle fait office de protocole de sécurité pour protéger les ports de commutateur. Elle n'est associée à…

Continue ReadingCitez trois caractéristiques d’une interface virtuelle de commutateur ou SVI. (Choisissez trois propositions.)

Un administrateur configure le port de console d’un commutateur avec un mot de passe. Dans quel ordre accède-t-il aux différents modes IOS d’exploitation pour entrer dans celui qui permet de saisir les commandes de configuration ? (Les options ne sont pas toutes utilisées.)

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Un administrateur configure le port de console d'un commutateur avec un mot de passe. Dans quel ordre accède-t-il aux différents modes IOS d'exploitation pour entrer dans celui qui permet de…

Continue ReadingUn administrateur configure le port de console d’un commutateur avec un mot de passe. Dans quel ordre accède-t-il aux différents modes IOS d’exploitation pour entrer dans celui qui permet de saisir les commandes de configuration ? (Les options ne sont pas toutes utilisées.)

Quels sont les deux noms d’hôte qui respectent les règles d’attribution de nom applicables aux terminaux Cisco IOS ? (Choisissez deux propositions.)

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

Quels sont les deux noms d'hôte qui respectent les règles d'attribution de nom applicables aux terminaux Cisco IOS ? (Choisissez deux propositions.) Branch2! RM-3-Switch-2A4 Floor(15) HO Floor 17 SwBranch799 Explication…

Continue ReadingQuels sont les deux noms d’hôte qui respectent les règles d’attribution de nom applicables aux terminaux Cisco IOS ? (Choisissez deux propositions.)

Quelles sont deux caractéristiques de la mémoire vive sur un équipement Cisco ? (Choisissez deux propositions.)

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Quelles sont deux caractéristiques de la mémoire vive sur un équipement Cisco ? (Choisissez deux propositions.) La mémoire vive offre un stockage non volatile. La configuration en cours sur l'équipement…

Continue ReadingQuelles sont deux caractéristiques de la mémoire vive sur un équipement Cisco ? (Choisissez deux propositions.)

Quelle commande ou combinaison de touches permet à un utilisateur de revenir au niveau précédent dans la hiérarchie des commandes ?

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

Quelle commande ou combinaison de touches permet à un utilisateur de revenir au niveau précédent dans la hiérarchie des commandes ? end exit Ctrl + Z Ctrl + C Explication…

Continue ReadingQuelle commande ou combinaison de touches permet à un utilisateur de revenir au niveau précédent dans la hiérarchie des commandes ?

Un technicien configure un commutateur avec les commandes suivantes : Que configure le technicien ?

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

Un technicien configure un commutateur avec les commandes suivantes : SwitchA(config)# interface vlan 1 SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 SwitchA(config-if)# no shutdown Que configure le technicien ? L'accès à Telnet L'interface SVI Le…

Continue ReadingUn technicien configure un commutateur avec les commandes suivantes : Que configure le technicien ?

Examinez l’illustration. Un administrateur réseau configure le contrôle d’accès au commutateur SW1. Si l’administrateur utilise une connexion console pour se connecter au commutateur, quel mot de passe est nécessaire pour accéder au mode d’exécution utilisateur ?

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Examinez l'illustration. Un administrateur réseau configure le contrôle d'accès au commutateur SW1. Si l'administrateur utilise une connexion console pour se connecter au commutateur, quel mot de passe est nécessaire pour…

Continue ReadingExaminez l’illustration. Un administrateur réseau configure le contrôle d’accès au commutateur SW1. Si l’administrateur utilise une connexion console pour se connecter au commutateur, quel mot de passe est nécessaire pour accéder au mode d’exécution utilisateur ?

Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un commutateur après l’exécution de la commande ping . À quoi servent ces combinaisons de touches ?

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un commutateur après l'exécution de la commande ping . À quoi servent ces combinaisons de touches ? À redémarrer le processus ping À…

Continue ReadingUn administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un commutateur après l’exécution de la commande ping . À quoi servent ces combinaisons de touches ?

En essayant de résoudre un problème réseau, un technicien a apporté plusieurs modifications au fichier de configuration du routeur actuel. Les modifications n’ont pas résolu le problème et n’ont pas été enregistrées. Quelle action le technicien peut-il entreprendre pour ignorer les modifications et utiliser le fichier dans la mémoire vive non volatile ?

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

En essayant de résoudre un problème réseau, un technicien a apporté plusieurs modifications au fichier de configuration du routeur actuel. Les modifications n'ont pas résolu le problème et n'ont pas…

Continue ReadingEn essayant de résoudre un problème réseau, un technicien a apporté plusieurs modifications au fichier de configuration du routeur actuel. Les modifications n’ont pas résolu le problème et n’ont pas été enregistrées. Quelle action le technicien peut-il entreprendre pour ignorer les modifications et utiliser le fichier dans la mémoire vive non volatile ?

Quel est l’effet de la touche Tabulation lors de la saisie d’une commande dans IOS ?

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

Quel est l'effet de la touche Tabulation lors de la saisie d'une commande dans IOS ? Elle permet d'abandonner la commande actuelle et de revenir au mode de configuration. Elle…

Continue ReadingQuel est l’effet de la touche Tabulation lors de la saisie d’une commande dans IOS ?

Refer to the exhibit. What has to be done in order to complete the static NAT configuration on R1?

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Refer to the exhibit. What has to be done in order to complete the static NAT configuration on R1? R1 should be configured with the command ip nat inside source…

Continue ReadingRefer to the exhibit. What has to be done in order to complete the static NAT configuration on R1?

A company has replaced five desktop computers in the accounting and finance department with new computers. The plan is to donate the recovered computers in a fully functional state to a not-for-profit community organization. How can the company ensure that sensitive financial data cannot be accessed once the computers are donated?

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

A company has replaced five desktop computers in the accounting and finance department with new computers. The plan is to donate the recovered computers in a fully functional state to…

Continue ReadingA company has replaced five desktop computers in the accounting and finance department with new computers. The plan is to donate the recovered computers in a fully functional state to a not-for-profit community organization. How can the company ensure that sensitive financial data cannot be accessed once the computers are donated?

A cleaner attempts to enter a computer lab but is denied entry by the receptionist because there is no scheduled cleaning for that day. What type of attack was just prevented?

  • Post author:
  • Post category:Blog
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

A cleaner attempts to enter a computer lab but is denied entry by the receptionist because there is no scheduled cleaning for that day. What type of attack was just…

Continue ReadingA cleaner attempts to enter a computer lab but is denied entry by the receptionist because there is no scheduled cleaning for that day. What type of attack was just prevented?