Ccna4 final francais Quels sont les deux événements qui peuvent se produire lorsqu ? un commutateur Frame Relay détecte que sa ?le d ? attente se remplit plus vite qu ? il ne traite les données Choisissez deux réponses Les trames excédant le CIR sont refu

Quels sont les deux événements qui peuvent se produire lorsqu ? un commutateur Frame Relay détecte que sa ?le d ? attente se remplit plus vite qu ? il ne traite les données Choisissez deux réponses Les trames excédant le CIR sont refusées par le commutateur Les trames dont le bit DE est con ?guré sont supprimées de la ?le d ? attente du commutateur Les trames dont les bits FECN et BECN sont con ?gurés sont supprimées de la ?le d ? attente du commutateur Le commutateur dé ?nit le bit FECN sur toutes les trames qu ? il reçoit de la liaison encombrée et dé ?nit le bit BECN sur toutes celles qu ? il place sur la liaison encombrée Le commutateur dé ?nit le bit FECN sur toutes les trames qu ? il place sur la liaison encombrée et dé ?nit le bit BECN sur toutes celles qu ? il reçoit de la liaison encombrée Quelles sont les deux a ?rmations vraies relatives à la roue Sécurité Choisissez deux réponses Le test peut être e ?ectué à l ? aide d ? outils IDS La surveillance peut être réalisée à l ? aide d ? outils tels que SATAN Nessus ou NMap Les mesures prises pour sécuriser le réseau doivent être basées sur la stratégie de sécurité La phase d ? amélioration de la roue Sécurité décrit l ? implémentation initiale des instructions de la stratégie de sécurité pour sécuriser le réseau La sécurisation du réseau nécessite une défense adéquate contre les menaces notamment à l ? aide du ?ltrage de paquets et du protocole HIPS d ? une connectivité sécurisée via des réseaux privés virtuels ainsi que gr? ce à des relations de con ?ance sûres ayant recours à l ? authenti ?cation Quelles sont les trois caractéristiques du protocole CHAP Choisissez trois réponses Il échange un nombre aléatoire de demandes de con ?rmation pendant la session pour véri ?er l ? identité Il envoie un mot de passe d ? authenti ?cation pour véri ?er l ? identité Il empêche la transmission en clair des informations de connexion Il déconnecte la session PPP si l ? authenti ?cation échoue Il active un échange en deux étapes Il est vulnérable aux attaques de lecture répétée Lisez l ? exposé Un administrateur réseau tente de con ?gurer un routeur pour utiliser le gestionnaire SDM mais le routeur ne fonctionne pas correctement Quel peut être le problème Le nom d ? utilisateur et le mot de passe ne sont pas correctement con ?gurés La méthode d ? authenti ?cation n ? est pas correctement con ?gurée La stratégie de délai d ? attente HTTP n ? est pas correctement con ?gurée Les terminaux virtuels vty ne sont pas correctement con ?gurés C Lisez l ? exposé L ? agence A a un routeur Cisco L ? agence B a un routeur non-Cisco dé ?ni pour l ? encapsulation IETF Une fois les commandes indiquées entrées les routeurs R

  • 22
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager