Summary

This document contains networking questions and answers on topics such as fiber optic cabling, SSH commands, network protocols, and more. The document details networking concepts like routing tables, network topologies, and network security.

Full Transcript

s’incrémentent de 8 : 192.168.10.0 (1) 192.168.10.8 (2) 192.168.10.16 (3) 192.168.10.24 (4) 192.168.10.32 (5) 102. Un technicien en réseau étudie l’utilisation du câblage à fibre optique dans un nouveau centre technologique. Quels deux problèmes devraient être pris en compte avant de mettre en œuvr...

s’incrémentent de 8 : 192.168.10.0 (1) 192.168.10.8 (2) 192.168.10.16 (3) 192.168.10.24 (4) 192.168.10.32 (5) 102. Un technicien en réseau étudie l’utilisation du câblage à fibre optique dans un nouveau centre technologique. Quels deux problèmes devraient être pris en compte avant de mettre en œuvre des supports à fibres optiques? (Choisissez deux réponses.) La fibre optique fournit une capacité de données plus élevée mais est plus coûteuse que le câblage en cuivre. Le câble à fibre optique est capable de résister à une manipulation rugueuse. Le câblage à fibre optique est sensible à la perte de signal grâce au RFI. Le câblage à fibre optique nécessite une mise à la terre spécifique pour être immunisé contre les EMI. Le câblage à fibres optiques nécessite une expertise différente en matière de terminaison et d’épissage de ce que nécessite le câblage en cuivre. 103. Que se passe­t­il lorsque la commande transport input ssh est entrée sur les lignes vty du switch? Le commutateur nécessite une combinaison nom d’utilisateur/mot de passe pour l’accès à distance. Le client SSH sur le commutateur est activé. La communication entre le commutateur et les utilisateurs distants est cryptée. Le commutateur nécessite des connexions à distance via un logiciel client propriétaire. Explique: La commande transport input ssh lorsqu’elle est saisie sur le commutateur vty (lignes de terminal virtuel) chiffrera toutes les connexions telnet contrôlées entrantes. 104. Examinez l’illustration. Si l’hôte A envoie un paquet IP à l’hôte B. Quelle est l’adresse de destination de la trame lorsqu’il quitte l’hôte A ? DD:DD:DD:DD:DD:DD AA:AA:AA:AA:AA:AA CC:CC:CC:CC:CC:CC BB:BB:BB:BB:BB:BB 172.168.10.65 172.168.10.99 Explique: Lorsqu’un hôte envoie des informations à un réseau distant, l’en­tête de trame de couche 2 contiendra une adresse MAC source et de destination. L’adresse source sera le périphérique hôte d’origine. L’adresse de destination sera l’interface du routeur qui se connecte au même réseau. Dans le cas de l’hôte A envoyant des informations à l’hôte B, l’adresse source est AA:AA:AA:AA:AA:AA et l’adresse de destination est l’adresse MAC attribuée à l’interface Ethernet R2, BB:BB:BB:BB : BB:BB. 105. Lorsque la configuration d’un commutateur comprend un seuil d’erreur défini par l’utilisateur pour chaque port, à quelle méthode de commutation le commutateur revient­il si le seuil est atteint ? fragment­free cut­through store­and­forward fast­forward 106. Quels sont les deux types de trafic qui utilisent le protocole RTP (Real­Time Transport Protocol)? (Choisissez deux réponses.) Voix P2P (peer­to­peer) transfert de fichier Web Vidéo 107. Quels sont les deux messages ICMPv6 qui ne sont pas présents dans ICMP pour IPv4? (Choisissez deux réponses.) Sollicitation de voisin Destination injoignable Confirmation de l’hôte Redirection de la route Annonce de routeur Dépassement du délai 108. Quel service est fourni par SMTP? Permet l’accès à distance aux périphériques et serveurs réseau. Une application qui permet les discussions en ligne en temps réel entre les utilisateurs distants. Permet aux clients d’envoyer des courriels à un serveur de messagerie et aux serveurs d’envoyer des courriels à d’autres serveurs. Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques et serveurs réseau. 109. Quels sont les deux types de messages ICMPv6 qui doivent être autorisés par les listes de contrôle d’accès IPv6 pour permettre la résolution des adresses de couche 3 en adresses MAC de couche 2 ? (Choisissez deux réponses.) Sollicitation de voisin une requête d’écho une réponse d’écho Annonce de routeur Annonce de voisin Sollicitation de routeur 110. Un administrateur réseau cherche à préserver la confidentialité de l’ID utilisateur, du mot de passe et du contenu des sessions lorsqu’il configure une connexion distante CLI gérée par un commutateur. Quel est le mode d’accès le plus approprié ? SSH AUX Console Telnet 111. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est 110. Quelle application de service le client demande­t­il? SMTP DHCP POP3 DNS 112. Reportez­vous à l’illustration. Un ingénieur réseau a reçu l’adresse réseau 192.168.99.0 et un masque de sous­réseau 255.255.255.192 pour le sous­réseau sur les quatre réseaux indiqués. Combien d’adresses hôtes au total sont inutilisées sur les quatre sous­réseaux? i304957v1n1_209418.png 72 88 158 200 224 113. Associez les descriptions aux mécanismes TCP correspondants. (Les options ne doivent pas être toutes utilisées.) 114. Quelles sont les deux fonctions exécutées sur la sous­couche LLC de la couche de liaison de données OSI pour faciliter la communication Ethernet ? (Choisissez deux propositions.) applique les adresses MAC source et destination à la trame Ethernet implémente CSMA/CD sur un support semi­duplex partagé hérité Place les informations dans la trame qui indique le protocole de couche réseau encapsulé pour la trame. intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet sur cuivre ajoute des informations de contrôle Ethernet aux données du protocole réseau Explique: La couche liaison de données est en fait divisée en deux sous­couches : + Logical Link Control (LLC) : Cette sous­couche supérieure définit les processus logiciels qui fournissent des services aux protocoles de la couche réseau. Il place des informations dans la trame qui identifient le protocole de couche réseau utilisé pour la trame. Ces informations permettent à plusieurs protocoles de couche 3, tels que IPv4 et IPv6, d’utiliser la même interface réseau et le même support. + Media Access Control (MAC) : Cette sous­couche inférieure définit les processus d’accès aux médias exécutés par le matériel. Il fournit l’adressage de la couche liaison de données et la délimitation des données en fonction des exigences de signalisation physique du support et du type de protocole de couche liaison de données utilisé. 115. Quelles sont les deux méthodes les plus efficaces pour la protection contre les programmes malveillants ? (Choisissez deux réponses.) Installer et mettre à jour un logiciel antivirus Implémenter RAID Implémenter des mots de passe forts Implémenter des pare­feu réseau Implémenter un VPN Mettre à jour le système d’exploitation et d’autres logiciels d’application Explique: Un spécialiste de la cybersécurité doit connaître les technologies et les mesures utilisées comme contre­mesures pour protéger l’organisation contre les menaces et les vulnérabilités. 116. Associez les protocoles d’application aux protocoles de transport corrects. 116. Quel est l’ID de sous­réseau associé à l’adresse IPv6 2001:DA48:FC5:A4:3D1B::1/64 ? Quel est l’ID de sous­réseau associé à l’adresse IPv6 2001:DA48:FC5:A 4:3 D1B::1/64? 2001:DA48::/64 2001:DA48:FC5::A4:/64 2001:DA48:FC5:A4::/64 2001 : :/64 117. Faire correspondre la fonction du pare­feu au type de protection contre les menaces qu’il fournit au réseau. (Les propositions ne doivent pas être toutes utilisées.) 118. Un utilisateur envoie une requête HTTP à un serveur Web sur un réseau distant. Pendant l’encapsulation de cette requête, quelles informations sont ajoutées au champ d’adresse d’une trame pour indiquer la destination ? L’adresse MAC de l’hôte de destination L’adresse MAC de la passerelle par défaut Le domaine réseau de l’hôte de destination L’adresse IP de la passerelle par défaut Explique: Une trame est encapsulée avec les adresses MAC source et destination. Le périphérique source ne connaîtra pas l’adresse MAC de l’hôte distant. Une requête ARP sera envoyée par la source et sera répondue par le routeur. Le routeur répondra avec l’adresse MAC de son interface, celle qui est connectée au même réseau que la source. 119. Examinez l’illustration. Quels trois éléments factuels peut­on déduire du résultat de la commande show ip interface brief ? (Choisissez trois propositions.) Le commutateur peut être géré à distance. Un terminal est connecté à une interface physique. Deux terminaux sont connectés au commutateur. Les mots de passe ont été configurés sur le commutateur. Deux interfaces physiques ont été configurées. L’interface SVI par défaut a été configurée. Explique: Vlan1 est le SVI par défaut. Étant donné qu’un SVI a été configuré, le commutateur peut être configuré et géré à distance. FastEthernet0/0 s’affiche et s’affiche, donc un périphérique est connecté. 120. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est 21. Quelle application de service le client demande­t­il? DHCP SSH FTP TFTP 121. Quel service est fourni par POP3 ? Une application qui permet de chatter en temps réel entre utilisateurs distants. Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques et serveurs réseau. Récupère le courrier électronique à partir du serveur en téléchargeant le courrier électronique vers l’application de messagerie locale du client. Permet l’accès à distance aux périphériques et serveurs réseau. 122. Quel masque de sous­réseau faut­il utiliser si un réseau IPv4 comporte 40 terminaux nécessitant des adresses IP et que l’on veut éviter de gaspiller l’espace d’adressage ? 255.255.255.0 255.255.255.240 255.255.255.128 255.255.255.192 255.255.255.224 123. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est 80. Quelle application de service le client demande­t­il? SMTP DNS HTTP DHCP 124. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le nouveau réseau local doit prendre en charge 10 périphériques connectés. Quel est le plus petit masque réseau que l’administrateur réseau peut utiliser pour le nouveau réseau? 255.255.255.248 255.255.255.240 255.255.255.224 255.255.255.192 125. Reportez­vous à l’illustration. Quel protocole était responsable de la construction de la 125. Reportez­vous à l’illustration. Quel protocole était responsable de la construction de la table qui est illustrée? DHCP ICMP DNS ARP 126. Examinez l’illustration. Le PC1 envoie une requête ARP car il doit envoyer un paquet au PC2. Dans ce scénario, que se passe­t­il ensuite ? Le PC2 envoie une réponse ARP contenant son adresse MAC. Le SW1 envoie une réponse ARP contenant son adresse MAC Fa0/1. Le RT1 envoie une réponse ARP contenant son adresse Fa0/0. Le RT1 envoie une réponse ARP contenant son adresse MAC PC2. Le SW1 envoie une réponse ARP contenant son adresse MAC PC2. Expliquer : Lorsqu’un périphérique réseau souhaite communiquer avec un autre périphérique sur le même réseau, il envoie une requête ARP de diffusion. Dans ce cas, la requête contiendra l’adresse IP du PC2. Le périphérique de destination (PC2) envoie une réponse ARP avec son adresse MAC. 127. Faites correspondre chaque type de champ de trame à sa fonction. (Les options ne sont pas toutes utilisées.) 128. Quel avantage présente l’utilisation d’un protocole défini par une norme ouverte ? Une entreprise peut avoir le monopole sur le marché. Un protocole à norme ouverte n’est ni contrôlé ni régulé par des organismes de normalisation. Il favorise la compétitivité et permet de choisir. Le protocole peut être exécuté uniquement sur un équipement d’un fournisseur particulier. Explique: Un monopole d’une entreprise n’est pas une bonne idée du point de vue de l’utilisateur. Si un protocole ne peut être exécuté que sur une seule marque, il est difficile d’avoir des équipements mixtes dans un réseau. Un protocole propriétaire n’est pas libre d’utilisation. Un protocole standard ouvert sera généralement mis en œuvre par un large éventail de fournisseurs. =============================================== 10. Quelles sont les deux principales responsabilités de la sous­couche Ethernet MAC ? (Choisissez deux réponses.) détection d’erreurs délimitation du cadre accéder aux médias encapsulation de données adressage logique 11. Quelles sont les deux commandes utilisables sur un hôte Windows pour afficher la table de routage ? (Choisissez deux réponses.) netstat ­s impression d’itinéraire afficher l’itinéraire IP netstat ­r tracer Explique: Sur un hôte Windows, les commandes route print ou netstat ­r peuvent être utilisées pour afficher la table de routage de l’hôte. Les deux commandes génèrent la même sortie. Sur un routeur, la commande show ip route est utilisée pour afficher la table de routage. La commande netstat –s est utilisée pour afficher les statistiques par protocole. La commande tracert est utilisée pour afficher le chemin parcouru par un paquet jusqu’à sa destination. 16. Quelle caractéristique décrit le vol d’identité ? l’utilisation d’identifiants volés pour accéder à des données privées logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications logiciel qui identifie les menaces à propagation rapide un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au réseau d’une organisation 24. Faites correspondre chaque élément au type de diagramme de topologie sur lequel il est généralement identifié. (Toutes les options ne sont pas utilisées.) 25. Quelles sont les deux informations affichées dans la sortie de la commande show ip interface brief ? (Choisissez deux réponses.) Adresses IP description des interfaces Adresses MAC adresses de saut suivant Statuts de la couche 1 Paramètres de vitesse et de duplex Explique: La commande show ip interface brief affiche l’adresse IP de chaque interface, ainsi que l’état opérationnel des interfaces au niveau de la couche 1 et de la couche 2. Afin de voir l’interface descriptions et paramètres de vitesse et de duplex, utilisez la commande show running­config interface. Les adresses de saut suivant sont affichées dans la table de routage avec la commande show ip route, et l’adresse MAC d’une interface peut être vue avec la commande show interfaces. 50. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le nouveau LAN doit prendre en charge 90 appareils connectés. Quel est le plus petit masque de réseau que l’administrateur réseau peut utiliser pour le nouveau réseau ? 255.255.255.128 255.255.255.240 255.255.255.248 255.255.255.224 58. Associez le type de menace à la cause. (Toutes les options ne sont pas utilisées.) ITN (Versión 7.00) – ITNv7 Final Exam 60. Quel service est fourni par HTTP ? Utilise le cryptage pour sécuriser l’échange de texte, d’images graphiques, de sons et de vidéos sur le Web. Permet les transferts de données entre un client et un serveur de fichiers. Une application qui permet de discuter en temps réel entre utilisateurs distants. Un ensemble de règles de base pour l’échange de texte, d’images graphiques, de sons, de vidéos et d’autres fichiers multimédias sur le Web. 61. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 67. Quel service le client demande­t­il ? 67. Quel service le client demande­t­il ? FTP DHCP Telnet SSH 64. Pendant le processus de transfert du trafic, que fera le routeur immédiatement après avoir fait correspondre l’adresse IP de destination à un réseau sur une entrée de table de routage directement connectée ? analyser l’adresse IP de destination basculer le paquet vers l’interface directement connectée rechercher l’adresse du prochain saut pour le paquet jeter le trafic après avoir consulté la table de routage 65. Quelle caractéristique décrit l’antispyware ? applications qui protègent les terminaux contre l’infection par des logiciels malveillants un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au réseau d’une organisation 72. Quelles sont les deux solutions de sécurité les plus susceptibles d’être utilisées uniquement dans un environnement d’entreprise ? (Choisissez deux réponses.) antispyware réseaux privés virtuels systèmes de prévention des intrusions mots de passe forts logiciel antivirus 73. Quelle caractéristique décrit un logiciel antivirus ? applications qui protègent les terminaux contre l’infection par des logiciels malveillants un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au réseau d’une organisation logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications 79. Quelles sont les trois parties d’une adresse de monodiffusion globale IPv6 ? (Choisissez trois réponses.) ID de sous­réseau masque de sous­réseau adresse de diffusion préfixe de routage global ID d’interface 85. Quelle caractéristique décrit un logiciel espion ? un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau logiciel installé sur l’appareil de l’utilisateur et collectant des informations sur l’utilisateur une attaque qui ralentit ou bloque un appareil ou un service réseau l’utilisation d’identifiants volés pour accéder à des données privées 88. Quel service est fourni par FTP ? Un ensemble de règles de base pour l’échange de texte, d’images graphiques, de sons, de vidéos et d’autres fichiers multimédias sur le Web. Une application qui permet de discuter en temps réel entre utilisateurs distants. Permet les transferts de données entre un client et un serveur de fichiers. Utilise le cryptage pour sécuriser l’échange de texte, d’images graphiques, de sons et de vidéos sur le Web. 90. Quels sont les deux déclarations qui décrivent avec précision un avantage ou un inconvénient lors du déploiement de la NAT pour IPv4 dans un réseau ? (Choisissez deux réponses.) NAT introduit des problèmes pour certaines applications nécessitant une connectivité de bout en bout. NAT fournit une solution pour ralentir l’épuisement des adresses IPv4. Le NAT aura un impact négatif sur les performances des commutateurs. NAT améliore le traitement des paquets. NAT permet aux tables de routage d’inclure plus d’informations. NAT ajoute une capacité d’authentification à IPv4. Explique: La traduction d’adresses réseau (NAT) est une technologie qui est implémentée dans les réseaux IPv4. Une application de NAT consiste à utiliser des adresses IP privées à l’intérieur d’un réseau et à utiliser NAT pour partager quelques adresses IP publiques pour de nombreux hôtes internes. De cette façon, il fournit une solution pour ralentir l’épuisement des adresses IPv4. Cependant, étant donné que NAT masque les adresses IP réelles utilisées par les périphériques finaux, cela peut entraîner des problèmes pour certaines applications nécessitant une connectivité de bout en bout. 93. Quel service est fourni par BOOTP ? Utilise le cryptage pour sécuriser l’échange de texte, d’images graphiques, de sons et de vidéos sur le Web. Permet les transferts de données entre un client et un serveur de fichiers. Application héritée qui permet à un poste de travail sans disque de découvrir sa propre adresse IP et de trouver un serveur BOOTP sur le réseau. Un ensemble de règles de base pour l’échange de texte, d’images graphiques, de sons, de vidéos et d’autres fichiers multimédias sur le Web. 94. Quelle caractéristique décrit un logiciel publicitaire ? un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau logiciel installé sur l’appareil de l’utilisateur et collectant des informations sur l’utilisateur l’utilisation d’identifiants volés pour accéder à des données privées une attaque qui ralentit ou bloque un appareil ou un service réseau 103. Quelle caractéristique décrit un VPN ? logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications logiciel qui identifie les menaces à propagation rapide un protocole de tunnel qui fournit aux utilisateurs distants un accès sécurisé au réseau d’une organisation un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau 108. Quelles sont les trois normes couramment suivies pour la construction et l’installation du câblage ? (Choisissez trois réponses.) coût par mètre (pied) longueurs de câble couleur du connecteur brochages types de connecteurs résistance à la traction de l’isolant en plastique 111. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 143. Quel service le client demande­t­il ? IMAP FTP SSH Telnet 117. Un utilisateur exécute un tracert sur un périphérique distant. À quel moment un routeur, 117. Un utilisateur exécute un tracert sur un périphérique distant. À quel moment un routeur, qui se trouve sur le chemin de l’appareil de destination, arrêterait­il de transférer le paquet ? lorsque le routeur reçoit un message ICMP Time Exceeded lorsque la valeur RTT atteint zéro lorsque l’hôte répond avec un message ICMP Echo Reply lorsque la valeur du champ TTL atteint zéro lorsque les valeurs des messages de demande d’écho et de réponse d’écho atteignent zéro Explique: Lorsqu’un routeur reçoit un paquet traceroute, la valeur du champ TTL est décrémentée de 1. Lorsque la valeur du champ atteint zéro, le routeur récepteur ne transmettra pas le paquet et renverra un message ICMP Time Exceeded à la source. 122. Quelle couche du modèle TCP/IP fournit une route pour transférer les messages via un interréseau ? demande accès au réseau internet transport Explique: La couche réseau du modèle OSI correspond directement à la couche Internet du modèle TCP/IP et est utilisée pour décrire les protocoles qui adressent et acheminent les messages via un interréseau. 128. Une imprimante laser filaire est connectée à un ordinateur personnel. Cette imprimante a été partagée afin que d’autres ordinateurs du réseau domestique puissent également utiliser l’imprimante. Quel modèle de réseau est utilisé ? basé sur le client maître­esclave point à point pair à pair (P2P) Explique: Les réseaux peer­to­peer (P2P) ont deux périphériques réseau ou plus qui peuvent partager des ressources telles que des imprimantes ou des fichiers sans avoir de serveur dédié. 135. Quel service est fourni par Internet Messenger ? 135. Quel service est fourni par Internet Messenger ? Une application qui permet de discuter en temps réel entre utilisateurs distants. Autorise l’accès à distance aux périphériques réseau et aux serveurs. Résout les noms de domaine, tels que cisco.com, en adresses IP. Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques réseau et aux serveurs. 141. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 53. Quel service le client demande­t­il ? DNS NetBIOS (NetBT) POP3 IMAP 142. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le nouveau LAN doit prendre en charge 25 appareils connectés. Quel est le plus petit masque de réseau que l’administrateur réseau peut utiliser pour le nouveau réseau ? 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 147. Référez­vous à l’exposition. Faites correspondre le réseau avec l’adresse IP et le préfixe corrects qui satisferont les exigences d’adressage hôte utilisables pour chaque réseau. (Toutes les options ne sont pas utilisées.) Explique: Le réseau A doit utiliser 192.168.0.0 /25, ce qui donne 128 adresses d’hôtes. Le réseau B doit utiliser 192.168.0.128 /26, ce qui donne 64 adresses d’hôtes. Le réseau C doit utiliser 192.168.0.192 /27, ce qui donne 32 adresses d’hôte. Le réseau D doit utiliser 192.168.0.224 /30, ce qui donne 4 adresses d’hôte. 148. Quelle caractéristique décrit une attaque DoS ? l’utilisation d’identifiants volés pour accéder à des données privées un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau logiciel installé sur l’appareil de l’utilisateur et collectant des informations sur l’utilisateur une attaque qui ralentit ou bloque un appareil ou un service réseau 151. Associez une instruction au modèle de réseau associé. (Toutes les options ne sont pas utilisées.) Placez les options dans l’ordre suivant :réseau pair à pair [+] aucun serveur dédié n’est requis [+] les rôles client et serveur sont définis par requête application peer­to­peer [#] nécessite une interface utilisateur spécifique [#] un service d’arrière­plan est requis Explique: Les réseaux peer­to­peer ne nécessitent pas l’utilisation d’un serveur dédié, et les appareils peuvent assumer simultanément les rôles de client et de serveur sur demande. Parce qu’ils ne nécessitent pas de comptes ou d’autorisations formalisés, ils sont mieux utilisés dans des situations limitées. Les applications peer­to­peer nécessitent une interface utilisateur et un service d’arrière­plan pour s’exécuter, et peuvent être utilisées dans des situations plus diverses. 156. Quelle caractéristique décrit un IPS ? un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au réseau d’une organisation un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau logiciel qui identifie les menaces à propagation rapide logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications 159. Référez­vous à l’exposition. Les commutateurs ont une configuration par défaut. L’hôte A doit communiquer avec l’hôte D, mais l’hôte A n’a pas l’adresse MAC de la passerelle par défaut. Quels périphériques réseau recevront la requête ARP envoyée par l’hôte A ? i360201v3n1_275353.png i360201v3n1_275353.png[/légende] uniquement l’hôte D uniquement les hôtes A, B, C et D uniquement les hôtes B et C uniquement les hôtes B, C et le routeur R1 uniquement les hôtes A, B et C uniquement le routeur R1 160. Quelle technologie sans fil a des exigences de faible consommation et de faible débit de données, ce qui la rend populaire dans les environnements IoT ? Bluetooth Zigbee WiMAX Wi­Fi Explique: Zigbee est une spécification utilisée pour les communications à faible débit et faible consommation. Il est destiné aux applications nécessitant une courte portée, des débits de données faibles et une longue durée de vie de la batterie. Zigbee est généralement utilisé pour les environnements industriels et Internet des objets (IoT) tels que les interrupteurs d’éclairage sans fil et la collecte de données sur les appareils médicaux.  Share   Facebook  Twitter  Google+ PREV POST Modules 16 – 17: Examen sur la création et la sécurisation d’un réseau de petit taille Réponses  ReddIt  WhatsApp  3 NEXT POST  CCNA 2 Examen Final de Cours SRWE v7.0 Questions Réponses YOU MIGHT ALSO LIKE More From Author CCNA 1 CCNA 1 Introduction aux Réseaux – Modules 17 : Conception d’un réseau de petite…  PREV Introduction aux Réseaux – Modules 16 : Principes fondamentaux de la sécurité… CCNA 1 Introduction aux Réseaux – Modules 15 : Couche Application NEXT   Subscribe   Login Join the discussion   3 COMMENT S Siri Siri  Newest   5 months ago Bonjour est­ce que les questions de l’examen final vont être toute tirées parmi ces questions là ? 0 Papadopoulos Reply Papadopoulos  7 months ago Merci pour tout. Mais j’aimerais savoir pourquoi il y 160 questions alors que mon examen final en comptait juste 60 ? Encore une fois merci, ça m’a beaucoup aidé. 4 AMENOUSSI AMENOUSSI Reply  1 year ago c’est tres bon Reply 3 RECENT POSTS CyberOps Associate Examen Réponses Français Jun 6, 2023 28.4.12 – Travaux Pratiques – Gestion Des Incidents May 31, 2023 27.2.16 – Travaux Pratiques – Examiner Une Attaque Sur Un… May 31, 2023 27.2.15 – Travaux Pratiques – Enquêter Sur Une… May 31, 2023  PREV NEXT  1 of 74 About Us Privacy Policy Copyright Policy Contact © 2023 - CCNA Réponses - Questions et réponses aux Examens. All Rights Reserved.

Use Quizgecko on...
Browser
Browser