Ccna 4 1 Quels sont les deux événements qui peuvent se produire lorsqu ? un commutateur Frame Relay détecte que sa ?le d ? attente se remplit plus vite qu ? il ne traite les données Choisissez deux réponses Les trames excédant le CIR sont refusées par le

Quels sont les deux événements qui peuvent se produire lorsqu ? un commutateur Frame Relay détecte que sa ?le d ? attente se remplit plus vite qu ? il ne traite les données Choisissez deux réponses Les trames excédant le CIR sont refusées par le com mutateur Les trames dont le bit DE est con ?guré sont supprimées de la ?le d ? attente du commutateur Les trames dont les bits FECN et BECN sont con ?gurés sont supprimées de la ?le d ? attente du commutateur Le commutateur dé ?nit le bit FECN sur toutes les trames qu ? il reçoit de la liaison encombrée et dé ?nit le bit BECN sur toutes celles qu ? il place sur la liaison encombrée Le commutateur dé ?nit le bit FECN sur toutes les trames qu ? il place sur la liaison encombrée et dé ?nit le bit BECN sur toutes celles qu ? il reçoit de la liaison encombrée Quelles sont les deux a ?rmations vraies relatives à la roue Sécurité Choisissez deux réponses Le test peut être e ?ectué à l ? aide d ? outils IDS La surveillance peut être réalisé e à l ? aide d ? outils tels que SATAN Nessus ou NMap Les mesures prises pour sécuriser le réseau doivent être basées sur la stratégie de sécurité La phase d ? amélioration de la roue Sécurité décrit l ? implémentation initiale des instructions de la stratégie de sécurité pour sécuriser le réseau La sécurisation du réseau nécessite une défense adéquate contre les menaces notamment à l ? aide du ?ltrage de paquets et du protocole HIPS d ? une connectivité sécurisée via des réseaux privés virtuels ainsi que gr? ce à des relations de con ?ance sûres ayant recours à l ? authenti ?cation Quelles sont les trois caractéristiques du protocole CHAP Choisissez trois réponses Il échange un nombre aléatoire de demandes de con ?rmation pendant la sessi on pour véri ?er l ? identité Il envoie un mot de passe d ? authenti ?cation pour véri ?er l ? identité Il empêche la transmission en clair des informations de connexion Il déconnecte la session PPP si l ? authenti ?cation échoue Il active un échange en deux étapes Il est vulnérable aux attaques de lecture répétée Lisez l ? exposé Un administrateur réseau tente de con ?gurer un routeur pour utiliser le gestionnaire SDM mais le routeur ne fonctionne pas correctement Quel peut être le problème Le nom d ? utilisateur et le mot de passe ne sont pas correctement con ?gurés La méthode d ? authenti ?cation n ? est pas correctement con ?gurée La stratégie de délai d ? attente HTTP n ? est pas correctement con ?gurée Les terminaux virtuels vty ne sont pas correctement con ?gurés C Lisez l ? exposé L ? agence A a un routeur Cisco L ? agence B a un routeur non -Cisco dé ?ni pour l ? encapsulation IETF Une fois les commandes indiquées

  • 35
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager