Les mots de passe peuvent être utilisés pour limiter l’accès à tout ou partie de Cisco IOS. Sélectionnez les modes et interfaces qui peuvent être protégés avec des mots de passe. (Choisissez trois réponses.)

Les mots de passe peuvent être utilisés pour limiter l'accès à tout ou partie de Cisco IOS. Sélectionnez les modes et interfaces qui peuvent être protégés avec des mots de…

Comments Off on Les mots de passe peuvent être utilisés pour limiter l’accès à tout ou partie de Cisco IOS. Sélectionnez les modes et interfaces qui peuvent être protégés avec des mots de passe. (Choisissez trois réponses.)

Un utilisateur déploie des fonctionnalités de sécurité sur un réseau de petite entreprise. Quelles deux actions devraient permettre d’atteindre le niveau de sécurité minimum nécessaire pour ce type de réseau ? (Choisissez deux propositions.)

Un utilisateur déploie des fonctionnalités de sécurité sur un réseau de petite entreprise. Quelles deux actions devraient permettre d'atteindre le niveau de sécurité minimum nécessaire pour ce type de réseau…

Comments Off on Un utilisateur déploie des fonctionnalités de sécurité sur un réseau de petite entreprise. Quelles deux actions devraient permettre d’atteindre le niveau de sécurité minimum nécessaire pour ce type de réseau ? (Choisissez deux propositions.)

Quel type de trafic réseau nécessite une QoS ?

Quel type de trafic réseau nécessite une QoS ? E-mail L'achat en ligne La vidéoconférence wiki Explication et astuce : Les vidéoconférences utilisent des communications vidéo et audio en temps…

Comments Off on Quel type de trafic réseau nécessite une QoS ?

Quels sont les deux critères utilisés pour choisir un support réseau parmi les différentes options ? (Choisissez deux réponses.)

Quels sont les deux critères utilisés pour choisir un support réseau parmi les différentes options ? (Choisissez deux réponses.) Les types de données devant être priorisés Le coût des périphériques…

Comments Off on Quels sont les deux critères utilisés pour choisir un support réseau parmi les différentes options ? (Choisissez deux réponses.)

Associez les caractéristiques aux types de connectivité Internet correspondants. (Les options ne sont pas toutes utilisées.)

Associez les caractéristiques aux types de connectivité Internet correspondants. (Les options ne sont pas toutes utilisées.) Inadapté aux zones très boisées ==> Satellite Utilise un câble coaxial comme support ==> Câble A…

Comments Off on Associez les caractéristiques aux types de connectivité Internet correspondants. (Les options ne sont pas toutes utilisées.)

Un technicien en réseau travaille sur le réseau sans fil dans une clinique médicale. Le technicien configure accidentellement le réseau sans fil afin que les patients puissent voir les données des dossiers médicaux d’autres patients. Laquelle des quatre caractéristiques du réseau a été violée dans cette situation?

Un technicien en réseau travaille sur le réseau sans fil dans une clinique médicale. Le technicien configure accidentellement le réseau sans fil afin que les patients puissent voir les données…

Comments Off on Un technicien en réseau travaille sur le réseau sans fil dans une clinique médicale. Le technicien configure accidentellement le réseau sans fil afin que les patients puissent voir les données des dossiers médicaux d’autres patients. Laquelle des quatre caractéristiques du réseau a été violée dans cette situation?

Parmi les propositions suivantes, laquelle décrit l’utilisation d’une technologie de réseau sur courant électrique ?

Parmi les propositions suivantes, laquelle décrit l’utilisation d'une technologie de réseau sur courant électrique ? Un nouveau câblage électrique intelligent est utilisé pour étendre un réseau LAN domestique. Un LAN…

Comments Off on Parmi les propositions suivantes, laquelle décrit l’utilisation d’une technologie de réseau sur courant électrique ?

Un employé d’une filiale établit un devis pour un client. Pour ce faire, il doit accéder à des informations confidentielles de prix sur les serveurs internes du siège. À quel type de réseau l’employé pourrait-il accéder ?

Un employé d'une filiale établit un devis pour un client. Pour ce faire, il doit accéder à des informations confidentielles de prix sur les serveurs internes du siège. À quel…

Comments Off on Un employé d’une filiale établit un devis pour un client. Pour ce faire, il doit accéder à des informations confidentielles de prix sur les serveurs internes du siège. À quel type de réseau l’employé pourrait-il accéder ?

Associez les conditions d’un réseau sécurisé à son architecture réseau sous-jacente. (Les options ne sont pas toutes utilisées.)

Associez les conditions d'un réseau sécurisé à son architecture réseau sous-jacente. (Les options ne sont pas toutes utilisées.) tolérance aux pannes ==> Fournir des liaisons et des périphériques redondants évolutivité ==> Développer…

Comments Off on Associez les conditions d’un réseau sécurisé à son architecture réseau sous-jacente. (Les options ne sont pas toutes utilisées.)

Refer to the exhibit. PC1 attempts to connect to File_server1 and sends an ARP request to obtain a destination MAC address. Which MAC address will PC1 receive in the ARP reply?

Refer to the exhibit. PC1 attempts to connect to File_server1 and sends an ARP request to obtain a destination MAC address. Which MAC address will PC1 receive in the ARP…

Comments Off on Refer to the exhibit. PC1 attempts to connect to File_server1 and sends an ARP request to obtain a destination MAC address. Which MAC address will PC1 receive in the ARP reply?

Which is a multicast MAC address?

Which is a multicast MAC address? FF-FF-FF-FF-FF-FF 5C-26-0A-4B-19-3E 01-00-5E-00-00-03 00-26-0F-4B-00-3E Answers Explanation & Hints: Multicast MAC addresses begin with the special value of 01-00-5E. For more Questions and Answers: CCNA…

Comments Off on Which is a multicast MAC address?

What is the purpose of the FCS field in a frame?

What is the purpose of the FCS field in a frame? to obtain the MAC address of the sending node to verify the logical address of the sending node to…

Comments Off on What is the purpose of the FCS field in a frame?

Which frame forwarding method receives the entire frame and performs a CRC check to detect errors before forwarding the frame?

Which frame forwarding method receives the entire frame and performs a CRC check to detect errors before forwarding the frame? cut-through switching store-and-forward switching fragment-free switching fast-forward switching Answers Explanation…

Comments Off on Which frame forwarding method receives the entire frame and performs a CRC check to detect errors before forwarding the frame?

Which statement describes an extended star topology?

Which statement describes an extended star topology? End devices connect to a central intermediate device, which in turn connects to other central intermediate devices. End devices are connected together by…

Comments Off on Which statement describes an extended star topology?

A web client is receiving a response for a web page from a web server. From the perspective of the client, what is the correct order of the protocol stack that is used to decode the received transmission?

A web client is receiving a response for a web page from a web server. From the perspective of the client, what is the correct order of the protocol stack…

Comments Off on A web client is receiving a response for a web page from a web server. From the perspective of the client, what is the correct order of the protocol stack that is used to decode the received transmission?