Quelle interface permet la gestion à distance d’un commutateur de couche 2 ?

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

Quelle interface permet la gestion à distance d'un commutateur de couche 2 ? L'interface AUX L'interface du port de console L'interface virtuelle du commutateur La première interface de port Ethernet…

Continue ReadingQuelle interface permet la gestion à distance d’un commutateur de couche 2 ?

Les mots de passe peuvent être utilisés pour limiter l’accès à tout ou partie de Cisco IOS. Sélectionnez les modes et interfaces qui peuvent être protégés avec des mots de passe. (Choisissez trois réponses.)

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

Les mots de passe peuvent être utilisés pour limiter l'accès à tout ou partie de Cisco IOS. Sélectionnez les modes et interfaces qui peuvent être protégés avec des mots de…

Continue ReadingLes mots de passe peuvent être utilisés pour limiter l’accès à tout ou partie de Cisco IOS. Sélectionnez les modes et interfaces qui peuvent être protégés avec des mots de passe. (Choisissez trois réponses.)

Un utilisateur déploie des fonctionnalités de sécurité sur un réseau de petite entreprise. Quelles deux actions devraient permettre d’atteindre le niveau de sécurité minimum nécessaire pour ce type de réseau ? (Choisissez deux propositions.)

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Un utilisateur déploie des fonctionnalités de sécurité sur un réseau de petite entreprise. Quelles deux actions devraient permettre d'atteindre le niveau de sécurité minimum nécessaire pour ce type de réseau…

Continue ReadingUn utilisateur déploie des fonctionnalités de sécurité sur un réseau de petite entreprise. Quelles deux actions devraient permettre d’atteindre le niveau de sécurité minimum nécessaire pour ce type de réseau ? (Choisissez deux propositions.)

Quels sont les deux critères utilisés pour choisir un support réseau parmi les différentes options ? (Choisissez deux réponses.)

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Quels sont les deux critères utilisés pour choisir un support réseau parmi les différentes options ? (Choisissez deux réponses.) Les types de données devant être priorisés Le coût des périphériques…

Continue ReadingQuels sont les deux critères utilisés pour choisir un support réseau parmi les différentes options ? (Choisissez deux réponses.)

Associez les caractéristiques aux types de connectivité Internet correspondants. (Les options ne sont pas toutes utilisées.)

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Associez les caractéristiques aux types de connectivité Internet correspondants. (Les options ne sont pas toutes utilisées.) Inadapté aux zones très boisées ==> Satellite Utilise un câble coaxial comme support ==> Câble A…

Continue ReadingAssociez les caractéristiques aux types de connectivité Internet correspondants. (Les options ne sont pas toutes utilisées.)

Un technicien en réseau travaille sur le réseau sans fil dans une clinique médicale. Le technicien configure accidentellement le réseau sans fil afin que les patients puissent voir les données des dossiers médicaux d’autres patients. Laquelle des quatre caractéristiques du réseau a été violée dans cette situation?

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

Un technicien en réseau travaille sur le réseau sans fil dans une clinique médicale. Le technicien configure accidentellement le réseau sans fil afin que les patients puissent voir les données…

Continue ReadingUn technicien en réseau travaille sur le réseau sans fil dans une clinique médicale. Le technicien configure accidentellement le réseau sans fil afin que les patients puissent voir les données des dossiers médicaux d’autres patients. Laquelle des quatre caractéristiques du réseau a été violée dans cette situation?

Parmi les propositions suivantes, laquelle décrit l’utilisation d’une technologie de réseau sur courant électrique ?

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Parmi les propositions suivantes, laquelle décrit l’utilisation d'une technologie de réseau sur courant électrique ? Un nouveau câblage électrique intelligent est utilisé pour étendre un réseau LAN domestique. Un LAN…

Continue ReadingParmi les propositions suivantes, laquelle décrit l’utilisation d’une technologie de réseau sur courant électrique ?

Un employé d’une filiale établit un devis pour un client. Pour ce faire, il doit accéder à des informations confidentielles de prix sur les serveurs internes du siège. À quel type de réseau l’employé pourrait-il accéder ?

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

Un employé d'une filiale établit un devis pour un client. Pour ce faire, il doit accéder à des informations confidentielles de prix sur les serveurs internes du siège. À quel…

Continue ReadingUn employé d’une filiale établit un devis pour un client. Pour ce faire, il doit accéder à des informations confidentielles de prix sur les serveurs internes du siège. À quel type de réseau l’employé pourrait-il accéder ?

Associez les conditions d’un réseau sécurisé à son architecture réseau sous-jacente. (Les options ne sont pas toutes utilisées.)

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

Associez les conditions d'un réseau sécurisé à son architecture réseau sous-jacente. (Les options ne sont pas toutes utilisées.) tolérance aux pannes ==> Fournir des liaisons et des périphériques redondants évolutivité ==> Développer…

Continue ReadingAssociez les conditions d’un réseau sécurisé à son architecture réseau sous-jacente. (Les options ne sont pas toutes utilisées.)

Match the phases to the functions during the boot up process of a Cisco router. (Not all options are used.)

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Match the phases to the functions during the boot up process of a Cisco router. (Not all options are used.) Answers Explanation & Hints: There are three major phases to…

Continue ReadingMatch the phases to the functions during the boot up process of a Cisco router. (Not all options are used.)

Refer to the exhibit. PC1 attempts to connect to File_server1 and sends an ARP request to obtain a destination MAC address. Which MAC address will PC1 receive in the ARP reply?

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Refer to the exhibit. PC1 attempts to connect to File_server1 and sends an ARP request to obtain a destination MAC address. Which MAC address will PC1 receive in the ARP…

Continue ReadingRefer to the exhibit. PC1 attempts to connect to File_server1 and sends an ARP request to obtain a destination MAC address. Which MAC address will PC1 receive in the ARP reply?

Within a production network, what is the purpose of configuring a switch with a default gateway address?

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:2 mins read

Within a production network, what is the purpose of configuring a switch with a default gateway address? Hosts that are connected to the switch can use the switch default gateway…

Continue ReadingWithin a production network, what is the purpose of configuring a switch with a default gateway address?

Which frame forwarding method receives the entire frame and performs a CRC check to detect errors before forwarding the frame?

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

Which frame forwarding method receives the entire frame and performs a CRC check to detect errors before forwarding the frame? cut-through switching store-and-forward switching fragment-free switching fast-forward switching Answers Explanation…

Continue ReadingWhich frame forwarding method receives the entire frame and performs a CRC check to detect errors before forwarding the frame?

At which OSI layer is a source port number added to a PDU during the encapsulation process?

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

At which OSI layer is a source port number added to a PDU during the encapsulation process? transport layer application layer network layer presentation layer Explanation & Hint: A source…

Continue ReadingAt which OSI layer is a source port number added to a PDU during the encapsulation process?

At which OSI layer is a destination IP address added to a PDU during the encapsulation process?

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

At which OSI layer is a destination IP address added to a PDU during the encapsulation process? network layer application layer transport layer presentation layer Explanation & Hint: A destination…

Continue ReadingAt which OSI layer is a destination IP address added to a PDU during the encapsulation process?

What term describes storing personal files on servers over the internet to provide access anywhere, anytime, and on any device?

  • Post author:
  • Post category:Updated
  • Post comments:0 Comments
  • Post last modified:June 12, 2024
  • Reading time:1 mins read

What term describes storing personal files on servers over the internet to provide access anywhere, anytime, and on any device? cloud BYOD quality of service converged network Explanation & Hint:…

Continue ReadingWhat term describes storing personal files on servers over the internet to provide access anywhere, anytime, and on any device?