En quoi SSH est-il différent de Telnet ?
En quoi SSH est-il différent de Telnet ? SSH établit des connexions sur le réseau, alors que Telnet est réservé à un accès hors bande. SSH sécurise les sessions à…
En quoi SSH est-il différent de Telnet ? SSH établit des connexions sur le réseau, alors que Telnet est réservé à un accès hors bande. SSH sécurise les sessions à…
Quels sont les deux noms d'hôte qui respectent les règles d'attribution de nom applicables aux terminaux Cisco IOS ? (Choisissez deux propositions.) Branch2! RM-3-Switch-2A4 Floor(15) HO Floor 17 SwBranch799 Explication…
Quelles sont deux caractéristiques de la mémoire vive sur un équipement Cisco ? (Choisissez deux propositions.) La mémoire vive offre un stockage non volatile. La configuration en cours sur l'équipement…
Quelle commande ou combinaison de touches permet à un utilisateur de revenir au niveau précédent dans la hiérarchie des commandes ? end exit Ctrl + Z Ctrl + C Explication…
Un technicien configure un commutateur avec les commandes suivantes : SwitchA(config)# interface vlan 1 SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 SwitchA(config-if)# no shutdown Que configure le technicien ? L'accès à Telnet L'interface SVI Le…
Examinez l'illustration. Un administrateur réseau configure le contrôle d'accès au commutateur SW1. Si l'administrateur utilise une connexion console pour se connecter au commutateur, quel mot de passe est nécessaire pour…
Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un commutateur après l'exécution de la commande ping . À quoi servent ces combinaisons de touches ? À redémarrer le processus ping À…
En essayant de résoudre un problème réseau, un technicien a apporté plusieurs modifications au fichier de configuration du routeur actuel. Les modifications n'ont pas résolu le problème et n'ont pas…
Quel est l'effet de la touche Tabulation lors de la saisie d'une commande dans IOS ? Elle permet d'abandonner la commande actuelle et de revenir au mode de configuration. Elle…
Refer to the exhibit. What has to be done in order to complete the static NAT configuration on R1? R1 should be configured with the command ip nat inside source…
A company has replaced five desktop computers in the accounting and finance department with new computers. The plan is to donate the recovered computers in a fully functional state to…
A cleaner attempts to enter a computer lab but is denied entry by the receptionist because there is no scheduled cleaning for that day. What type of attack was just…
Refer to the exhibit. What algorithm is being used to provide public key exchange? Diffie-Hellman SHA AES RSA Answers Explanation & Hints: The IPsec framework uses various protocols and algorithms…
Which algorithm is considered insecure for use in IPsec encryption? 3DES AES RSA SHA-1 Answers Explanation & Hints: Both DES and 3DES are considered to be too insecure to be…
Match the LISP term to the definition. (Not all options are used.) Explanation & Hints: EID (Endpoint Identifier) - an IPv4 or IPv6 address of a network device. RLOC (Routing…
Which LISP header is used to provide a secure boundary between multiple organizations? RLOC Instance ID outer LISP IP header outer LISP UDP header Answers Explanation & Hints: The 24-bit…
Which two identification methods are used by LISP instead of traditional IP addresses? (Choose two.) EIDs MRs PxTRs RLOCs xTR Answers Explanation & Hints: As part of the routing architecture,…
What two encryption algorithms are used in IPsec VPNs? (Choose two.) DH PSK IKE AES 3DES Answers Explanation & Hints: Advanced Encryption Algorithm (AES) and Triple DES (3DES) are encryption…
Match the step number to the sequence of stages that occur during the HSRP failover process. (Not all options are used.) Answers Explanation & Hints: Hot Standby Router Protocol (HSRP)…
Refer to the exhibit. What statement is true about the output of the show standby command? The current priority of this router is 120. The router is currently forwarding…