Ccna4 final francais Quels sont les deux événements qui peuvent se produire lorsqu ? un commutateur Frame Relay détecte que sa ?le d ? attente se remplit plus vite qu ? il ne traite les données Choisissez deux réponses Les trames excédant le CIR sont refu
Quels sont les deux événements qui peuvent se produire lorsqu ? un commutateur Frame Relay détecte que sa ?le d ? attente se remplit plus vite qu ? il ne traite les données Choisissez deux réponses Les trames excédant le CIR sont refusées par le commutateur Les trames dont le bit DE est con ?guré sont supprimées de la ?le d ? attente du commutateur Les trames dont les bits FECN et BECN sont con ?gurés sont supprimées de la ?le d ? attente du commutateur Le commutateur dé ?nit le bit FECN sur toutes les trames qu ? il reçoit de la liaison encombrée et dé ?nit le bit BECN sur toutes celles qu ? il place sur la liaison encombrée Le commutateur dé ?nit le bit FECN sur toutes les trames qu ? il place sur la liaison encombrée et dé ?nit le bit BECN sur toutes celles qu ? il reçoit de la liaison encombrée Quelles sont les deux a ?rmations vraies relatives à la roue Sécurité Choisissez deux réponses Le test peut être e ?ectué à l ? aide d ? outils IDS La surveillance peut être réalisée à l ? aide d ? outils tels que SATAN Nessus ou NMap Les mesures prises pour sécuriser le réseau doivent être basées sur la stratégie de sécurité La phase d ? amélioration de la roue Sécurité décrit l ? implémentation initiale des instructions de la stratégie de sécurité pour sécuriser le réseau La sécurisation du réseau nécessite une défense adéquate contre les menaces notamment à l ? aide du ?ltrage de paquets et du protocole HIPS d ? une connectivité sécurisée via des réseaux privés virtuels ainsi que gr? ce à des relations de con ?ance sûres ayant recours à l ? authenti ?cation Quelles sont les trois caractéristiques du protocole CHAP Choisissez trois réponses Il échange un nombre aléatoire de demandes de con ?rmation pendant la session pour véri ?er l ? identité Il envoie un mot de passe d ? authenti ?cation pour véri ?er l ? identité Il empêche la transmission en clair des informations de connexion Il déconnecte la session PPP si l ? authenti ?cation échoue Il active un échange en deux étapes Il est vulnérable aux attaques de lecture répétée Lisez l ? exposé Un administrateur réseau tente de con ?gurer un routeur pour utiliser le gestionnaire SDM mais le routeur ne fonctionne pas correctement Quel peut être le problème Le nom d ? utilisateur et le mot de passe ne sont pas correctement con ?gurés La méthode d ? authenti ?cation n ? est pas correctement con ?gurée La stratégie de délai d ? attente HTTP n ? est pas correctement con ?gurée Les terminaux virtuels vty ne sont pas correctement con ?gurés C Lisez l ? exposé L ? agence A a un routeur Cisco L ? agence B a un routeur non-Cisco dé ?ni pour l ? encapsulation IETF Une fois les commandes indiquées entrées les routeurs R
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702776371tjtdojtyt25nmqu9bf7pnailgelrp6azaam0j0s6d1p9o5x3oq1oanbnekgr2ocb1epriagtyrszrli3fxt2krb49vx9au9nzixi.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702285721j1xg5v67dd9dmgllrvstsbatpr2hz8zhmria1owh0zhkrdlmevde60yx3jna8zztjiqawwe4rq3a4gzpuv01sdx9kgr4oxl2jcku.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702336582vhmiq3bmsv1mracgelrmadxxjaxowwkiwlj1x0ombjycubrot59vk3q8ad3yy3tt4jzcvzxekruo2etnv90ljlt5xqugzfmcsxl2.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702803033doarqjlb78kp96j8sv4j7n5fyrxwll0nu7yrdcmhkxrgvoglgg98bfqmuw2homcy2b6scua6xem4ztqcd5tocdoowqddbtehhejl.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/O6UUZL75Bzcx507SGPGgTwXqYCm6rU0OZXke8nzDEi9FAE1soHYfPb07BqVxaSm0WUWMPsUugLti9iucr1tiPRaW.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702844066h9wsnrhl1odwxzmmuyf4ccuccnrdkikhv7jbmsp03msytvws6xsrljlwyz1ixnekhofoghcuf5pzytyvdhwzir3qpcfj53foatwq.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702257341ndglungozr8xecmtb4jeebvwwatin8tw4ydqbfzhueepz4vhaugbuflkuylld3y9wkobs1adlouwkqo0ypwtvm4kxwmjoevktbzn.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702760174rbgmgrduljhrphiat6mwizzr403mypdgg6lrc05jpr3gtzcr3xjqfwq7rqqanwtjjftoy84hbchpuog2wgq4kdsuql3qljkudilg.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117028443704crytgwhxohmqzlloexp0dq9t4cnstwwlvosedpg3bx76x6dnagpxtvtl9cnlommdzvynqqbcvu1uixsvgwq7ggrdf6wlacn8omo.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702332682yfe1vpoivfe693r0d47d7n8b1bvdwfvtbk94yulzsnsghpimc6sonrb0dnyabdqswdpr976xjeucj0s7cfagoz9umqmwtxgjsjjl.png)
-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jul 03, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 70.9kB