QCM — Examen final du cours

Réseaux d'entreprise, sécurité et automatisation · Programme Cisco NetAcad CCNA3 v7 en français

129
Questions
126
Corrigées
25
Choix multiples
🎮 Mode Quiz interactif
📋 Questions et réponses — Examen final du cours
Question 1 / 129
Un administrateur réseau a modifié un routeur compatible OSPF pour avoir un paramètre de minuterie Hello de 20 secondes. Quel est le nouveau paramètre d'intervalle Dead par défaut?
40 secondes
60 secondes
80 secondes
100 secondes
Question 2 / 129
Quelle table OSPF est identique sur tous les routeurs convergents dans la même zone OSPF?
neighbor
contiguïté
routage
topologie
Question 3 / 129
Quel groupe d'API est utilisé par le contrôleur SDN pour communiquer avec les diverses applications ?
Les API dirigées vers l'ouest
Les API descendantes
Les API dirigées vers l'est
Les API ascendantes
Question 4 / 129
Quelle est la fonction principale d'un hyperviseur ?
Il est utilisé pour créer et gérer plusieurs instances de machine virtuelle sur une machine hôte.
C'est un dispositif qui filtre et vérifie les informations d'identification de sécurité.
Il est utilisé par les FAI pour contrôler les ressources informatiques du cloud.
Il s'agit d'un logiciel utilisé pour coordonner et préparer les données à des fins d'analyse.
C'est un dispositif qui synchronise un groupe de capteurs.
Question 5 / 129
En quoi la virtualisation est-elle utile à la reprise après sinistre dans un data center ?
Le provisionnement des serveurs est plus rapide.
Tous les équipements n'ont pas être identiques.
Moins d'énergie est consommée.
Il y a toujours du courant.
💡 Explication : _Explique : Amélioration de la reprise après sinistre : la virtualisation offre des solutions avancées de continuité des activités. Il fournit une capacité d'abstraction matérielle afin que le site de récupération n'ait plus besoin d'avoir un matériel identique au matériel de l'environnement de production. La plupart des plates-formes de virtualisation de serveurs d'entreprise disposent également d'un logiciel qui peut aider à tester et à automatiser le basculement avant qu'un sinistre ne se produise.
Question 6 / 129
Associez les fonctions aux couches correspondantes. (Les options ne sont pas toutes utilisées.)
Fournir un accès réseau à l'utilisateur
Constituer la périphérie du réseau
Implémenter une politique d'accès réseau
Définir les limites de routage de couche 3
Fournir une connectivité haut débit du réseau fédérateur
Constituer un associateur de tous les blocs de campus
Question 7 / 129
Quel ensemble d'entrées de contrôle d'accès permettrait à tous les utilisateurs du réseau 192.168.10.0/24 d'accéder à un serveur Web situé à l'adresse 172.17.80.1, sans toutefois les autoriser à utiliser le protocole Telnet ?
access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet​​
access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
access-list 103 deny tcp host 192.168.10.0 any eq 23 access-list 103 permit tcp host 192.168.10.1 eq 80
Question 8 / 129
🔢 Plusieurs réponses
Citez trois raisons d'utiliser des adresses IP privées et la NAT ? (Choisissez trois réponses.)
Pour créer plusieurs adresses IP publiques
Pour réduire l'utilisation du processeur sur les routeurs des clients
Pour empêcher les périphériques extérieurs connectés à Internet d'accéder à l'adressage de réseau local
Pour économiser les adresses IP publiques enregistrées
Pour améliorer les performances du routeur connecté à Internet
Pour autoriser l'extension de réseau local sans ajout d'adresses IP publiques supplémentaires
Question 9 / 129
Quelle est la caractéristique d'un réseau OSPF à zone unique?
Tous les routeurs ont la même table de routage.
Tous les routeurs ont la même table de voisins.
Tous les routeurs sont dans la zone fédérateur.
Tous les routeurs partagent une base de données de transfert commune.
Question 10 / 129
Quel est le but de l'établissement d'un étalon réseau ?
Il vérifie la configuration de la sécurité des périphériques réseau.
Il gère les performances des périphériques réseau.
Il crée un point de référence pour des évaluations futures du réseau.
Il fournit une moyenne statistique pour les performances réseau.
💡 Explication : _Explique : Une ligne de base est utilisée pour établir les performances normales du réseau ou du système. Il peut être utilisé pour comparer les performances futures du réseau ou du système afin de détecter des situations anormales.
Question 11 / 129
🔢 Plusieurs réponses
Quelle déclaration décrit un VPN?
Les VPN utilisent des connexions physiques dédiées pour transférer des données entre des utilisateurs distants.
Les VPN utilisent des connexions virtuelles pour créer un réseau privé via un réseau public.
Les VPN utilisent des connexions logiques pour créer des réseaux publics via Internet.
Les VPN utilisent un logiciel de virtualisation de source ouverte pour créer le tunnel via Internet.
Les paquets TFTP seront autorisés.
Les paquets Telnet seront autorisés.
Les paquets ping seront autorisés.
Tous les paquets TCP et UDP seront refusés.
Les paquets SSH seront autorisés.
💡 Explication : Après l'édition, la configuration finale est la suivante : Router#_ afficher les listes d'accès Liste d'accès IP étendue 101 5 autoriser tcp tout tout eq ssh 10 refuser tcp tout tout 20 refuser udp tout 30 permis icmp tout tout Ainsi, seuls les paquets SSH et les paquets ICMP seront autorisés.​
Question 12 / 129
Quelle affirmation décrit une caractéristique des listes de contrôle d'accès IPv4 standard ?
Elles peuvent être configurées de manière à filtrer le trafic en fonction des adresses IP source et des ports source.
Elles filtrent le trafic en fonction des adresses IP source uniquement.
Elles peuvent être créées avec un numéro, mais pas avec un nom.
Elles sont configurées en mode de configuration d'interface.
💡 Explication : Une liste de contrôle d'accès IPv4 standard peut filtrer le trafic en fonction des adresses IP source uniquement. Contrairement à une liste de contrôle d'accès étendue, elle ne peut pas filtrer le trafic en fonction des ports de couche 4. Cependant, les listes de contrôle d'accès standard et étendues peuvent toutes deux être identifiées par un numéro ou un nom, et toutes deux sont configurées en mode de configuration globale.
Question 13 / 129
Qu'est-ce qu'un WAN ?
Une infrastructure réseau conçue pour prendre en charge le stockage, la récupération et la réplication de données
Une infrastructure réseau qui fournit un accès à d'autres réseaux dans un vaste périmètre
Une infrastructure réseau qui s'étend sur un périmètre physique limité, comme une ville
Une infrastructure réseau qui fournit un accès dans un petit périmètre
Question 14 / 129
Reportez-vous à l'illustration. Quelle séquence de commandes doit être utilisée pour configurer le routeur A pour OSPF?
router ospf 1 network 192.168.10.0 area 0
router ospf 1 network 192.168.10.64 255.255.255.192 network 192.168.10.192 255.255.255.252
router ospf 1 network 192.168.10.64 0.0.0.63 area 0 network 192.168.10.192 0.0.0.3 area 0
router ospf 1 network 192.168.10.0
Question 15 / 129
🔢 Plusieurs réponses
Sur quels éléments du routeur l'administrateur réseau doit-il effectuer des modifications pour une récupération de mot de passe ? (Choisissez deux réponses.)
Mémoire morte (ROM) système
Fichier de configuration initiale
Valeur du registre de configuration
Fichier de l'image système
Fichier système NVRAM
Question 16 / 129
Quel type de réseau utilise une infrastructure commune pour transporter le trafic voix, de données et vidéo ?
Convergé
Sans frontières
Administré
Commuté
Question 17 / 129
Reportez-vous à l'illustration. Si aucun ID de routeur n'a été configuré manuellement, que le routeur R1 utiliserait-il comme ID de routeur OSPF?
209.165.201.1
10.0.0.1
10.1.0.1
192.168.1.100
Question 18 / 129
Quel type de paquet OSPF est utilisé par un routeur pour découvrir les routeurs voisins et établir la contiguïté voisine?
Description de base de données (DD)
hello
Les mises à jour d'état de lien
LSR (Link-State Request)
Question 19 / 129
🔢 Plusieurs réponses
Quels sont trois avantages du cloud computing ? Citez-en trois.
Il utilise des logiciels open source pour le traitement distribué des grands ensembles de données.
Il transforme les données brutes en informations utiles en identifiant les tendances et les relations.
Il utilise des clients répartis chez les utilisateurs finaux pour réaliser une portion substantielle du prétraitement et du stockage.
Il élimine ou réduit le besoin d'équipements IT, de maintenance et de gestion sur site.
Il permet d'accéder aux données de l'entreprise partout, à tout moment.
Il rationalise les opérations IT d'une entreprise en s'abonnant uniquement aux services nécessaires.
Question 20 / 129
🔢 Plusieurs réponses
Parmi les scénarios suivants, lesquels sont des exemples de VPN d'accès à distance ? (Choisissez deux réponses.)
Une petite filiale de trois salariés utilise un dispositif Cisco ASA pour créer une connexion VPN au siège social.
Un agent commercial itinérant se connecte au réseau de l'entreprise via la connexion Internet d'un hôtel.
Tous les utilisateurs d'une filiale importante ont accès aux ressources de l'entreprise via une seule connexion VPN.
Un fabricant de jouets a une connexion VPN permanente avec l'un de ses fournisseurs de pièces.
Un employé travaillant chez lui utilise un logiciel client VPN sur un ordinateur portable pour se connecter au réseau de l'entreprise.
Question 21 / 129
🔢 Plusieurs réponses
Quelles affirmations caractérisent un virus ? Citez-en deux.
Un virus se reproduit en exploitant indépendamment des vulnérabilités dans les réseaux.
Un virus peut être en sommeil, puis s'activer à une date ou une heure spécifique.
Un virus fournit au hacker des données sensibles, comme des mots de passe.
Un virus comprend une vulnérabilité habilitante, un mécanisme de propagation et une charge utile.
Un virus nécessite généralement une intervention de l'utilisateur final.
💡 Explication : _Explication : Le type d'interaction de l'utilisateur final requis pour lancer un virus est généralement l'ouverture d'une application, l'ouverture d'une page Web ou la mise sous tension de l'ordinateur. Une fois activé, un virus peut infecter d'autres fichiers situés sur l'ordinateur ou d'autres ordinateurs sur le même réseau.
Question 22 / 129
Pourquoi la QoS est-elle un élément important dans un réseau convergé qui combine communications vocales, vidéo et de données ?
Les communications de données sont sensibles à la gigue.
Les communications vocales et vidéo sont plus sensibles à la latence.
Les communications de données doivent être la première priorité.
Les appareils anciens ne peuvent pas transmettre de la voix et de la vidéo sans QoS.
💡 Explication : Sans mécanismes de QoS en place, les paquets sensibles aux retards, le trafic vocal et vidéo par exemple, seront rejetés à la même fréquence que le trafic de messagerie et de navigation en ligne.
Question 23 / 129
À quelle étape du recueil des symptômes l'ingénieur réseau détermine-t-il si le problème se situe sur la couche cœur de réseau, la couche de distribution ou la couche d'accès du réseau ?
Détermination de la propriété.
Identification des symptômes.
Collecte d'informations.
Réduction de l'étendue des causes probables.
Documentation des symptômes.
💡 Explication : Lors de l'étape de réduction de l'étendue des causes probables du processus de recueil des symptômes, un ingénieur réseau déterminera si le problème réseau se situe au niveau de la couche cœur de réseau, de la couche de distribution ou de la couche d'accès du réseau. Une fois cette étape terminée et la couche identifiée, l'ingénieur réseau peut déterminer quels éléments de l'équipement constituent la cause la plus probable du problème.
Question 24 / 129
Reportez-vous à l'illustration. Quelles deux configurations seraient utilisées pour créer et appliquer une liste d'accès standard sur R1, de sorte que seuls les périphériques réseau 10.0.70.0/25 sont autorisés à accéder au serveur de base de données interne? Citez-en deux.
R1 (config) # access-list 5 permit 10.0.70.0 0.0.127
R1(config)# access-list 5 permit 10.0.54.0 0.0.1.255
R1(config)# interface GigabitEthernet0/0 R1(config-if)# ip access-group 5 out
R1(config)# interface Serial0/0/0 R1(config-if)# ip access-group 5 in
R1(config)# access-list 5 permit any
Question 25 / 129
Examinez la liste de contrôle d'accès suivante, qui permet le transfert des fichiers de configuration du téléphone IP depuis un hôte spécifique vers un serveur TFTP :
R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21 R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0 R1(config-if)# no ip access-group 105 out R1(config)# no access-list 105 R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21 R1(config)# access-list 105 deny ip any any R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# interface gi0/0 R1(config-if)# no ip access-group 105 out R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21 R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out
Question 26 / 129
ABCTech étudie l'utilisation de l'automatisation pour certains de ses produits. Afin de contrôler et de tester ces produits, les programmeurs nécessitent Windows, Linux et MAC OS sur leurs ordinateurs. Quel service ou quelle technologie permettrait de répondre à cette exigence ?
ACI Cisco
data center
SDN (Software Defined Networking)
virtualisation
Question 27 / 129
Quel type de VPN utilise une configuration hub-and-spoke pour établir une topologie de maillage complet ?
VPN MPLS
GRE sur IPsec
Interface de tunnel virtuel IPSec
VPN multipoint dynamique
Question 28 / 129
Quelle fonctionnalité permet de limiter la taille d'un domaine défaillant sur un réseau d'entreprise ?
L'achat d'équipement d'entreprise conçu pour un volume de trafic important
L'utilisation de la méthode du bloc de commutation du bâtiment
L'utilisation d'une conception réseau principale regroupée
L'installation d'alimentations redondantes
💡 Explication : _Explication: Afin de limiter au mieux les risques de panne, les routeurs ou les commutateurs multicouches peuvent être déployés par paires. La panne d'un seul appareil ne doit pas entraîner la panne du réseau. L'installation d'alimentations redondantes peut protéger un seul appareil d'une panne de courant, mais si cet appareil souffre d'un autre type de problème, un appareil redondant aurait été une meilleure solution. L'achat d'équipements d'entreprise qui gèrent des flux de trafic importants n'apportera pas de fiabilité supplémentaire en cas de panne. Si une conception à cœur réduit est utilisée, le cœur et la distribution sont regroupés dans un seul appareil, ce qui augmente le risque d'une panne dévastatrice.
Question 29 / 129
Quelle commande serait utilisée dans le cadre de la configuration NAT ou PAT pour afficher des informations sur les paramètres de configuration NAT et le nombre d'adresses dans le pool?
show version
show ip cache
show ip nat statistics
show running-config
Question 30 / 129
Reportez-vous à l'exposition. Quel format de données est utilisé pour représenter les données pour les applications d'automatisation de réseau?
HTML
YAML
JSON
XML
Question 31 / 129
Quelle est la caractéristique de l'API REST ?
évolué vers ce qui est devenu SOAP
l'API la plus utilisée pour les services web
utilisé pour échanger des informations structurées XML sur HTTP ou SMTP
considérés comme lents, complexes et rigides
Question 32 / 129
Dans JSON, qu'est-ce qui se tient entre crochets []?
an array
paires clé/valeur
valeurs imbriquées
un objet
Question 33 / 129
Reportez-vous à l'illustration. La société a fourni des téléphones IP aux employés sur le réseau 192.168.10.0/24 et le trafic vocal aura besoin de priorité sur le trafic de données. Quel est le meilleur type et placement ACL à utiliser dans cette situation?
ACL entrante étendue sur R3 G0/0
ACL entrante standard sur les lignes R1 vty
ACL entrante étendue sur R3 G0/0
ACL entrante standard sur R1 G0/1
💡 Explication : Les ACL standard autorisent ou refusent les paquets selon l'adresse IPv4 source uniquement. Comme tous les types de trafic sont autorisés ou refusés, les ACL standard doivent être situés le plus près possible de la destination. Les ACL étendues autorisent ou refusent les paquets selon l'adresse IPv4 source et de l'adresse IPv4 de destination, du type de protocole, des ports TCP ou UDP source et destination et plus encore. Le filtrage des ACL étendus étant très spécifique, les ACL étendus doivent être situés le plus près possible de la source du trafic à filtrer. Un trafic indésirable est refusé près du réseau source et ne traverse pas l'infrastructure de réseau.
Question 34 / 129
Un administrateur configure OSPF à zone unique sur un routeur. L'un des réseaux qui doivent être annoncés est 172.20.0.0 255.255.252.0. Quel masque générique l'administrateur utiliserait-il dans l'instruction réseau OSPF?
0.0.0.3
0.0.63.255
0.0.3.255
0.0.0.7
Question 35 / 129
Deux grandes entreprises viennent de fusionner. L'ingénieur réseau a pour mission de connecter les réseaux des deux entreprises sans encourir les frais liés aux lignes louées. Quelle solution serait la plus économique pour fournir une connexion propre et sécurisée entre les réseaux des deux entreprises ?
Frame Relay
Client Cisco AnyConnect Secure Mobility avec SSL
VPN à accès distant utilisant IPsec
Réseau privé virtuel site à site
VPN SSL sans client Cisco Secure Mobility
💡 Explication : _Explique : Le VPN de site à site est une extension d'un réseau WAN classique qui fournit une interconnexion statique de réseaux entiers. Frame Relay serait un meilleur choix que les lignes louées, mais serait plus coûteux que la mise en œuvre de VPN de site à site. Les autres options font référence aux VPN d'accès à distance qui sont mieux adaptés pour connecter les utilisateurs au réseau de l'entreprise que pour interconnecter deux réseaux ou plus.
Question 36 / 129
Quelle affirmation décrit précisément une caractéristique de WAN? (Quelle affirmation décrit précisément une caractéristique de IPsec)
IPSec est un cadre de normes développé par Cisco qui s'appuie sur des algorithmes OSI.
IPsec fonctionne sur la couche de l'application et protège toutes les données de l'application.
IPSec fonctionne au niveau de la couche de transport et protège les données au niveau de la couche réseau.
IPSec est un cadre de normes ouvertes qui repose sur des algorithmes existants.
IPSec est un cadre de normes propriétaires qui dépendent d'algorithmes spécifiques à Cisco.
Question 37 / 129
Quelle technologie d'accès de WAN public repose sur l'utilisation de lignes téléphoniques en cuivre pour donner un accès aux abonnés qui ont des lignes multiplexées dans une liaison T3 unique ?
DSL
câble
RNIS
liaison commutée
Question 38 / 129
Mettez en correspondance chaque composant d'une connexion WAN et sa description. (Les options ne sont pas toutes utilisées.)
périphériques plaçant des données sur la boucle locale — DCE
appareils et câblage interne qui se trouvent à la périphérie du réseau de l'entreprise et se connectent à la liaison d'un opérateur — CPE
point établi dans un bâtiment ou un complexe pour séparer l'équipement du client et celui du fournisseur d'accès — point de démarcation
point de présence représentant l'installation ou le bâtiment du fournisseur d'accès local qui connecte l'équipement d'abonné au réseau du fournisseur
périphériques du client qui transfèrent les données à partir du réseau d'un client ou d'un ordinateur hôte pour qu'elles soient transmises via le WAN — équipement terminal de traitement de données
Question 39 / 129
Reportez-vous à l'illustration. Un administrateur réseau a configuré OSPFv2 sur les deux routeurs Cisco, mais PC1 ne parvient pas à se connecter à PC2. Quelle est la cause la plus probable de ce problème ?
L'interface Fa0/0 est configurée en tant qu'interface passive sur le routeur R2.
L'interface S0/0 est configurée en tant qu'interface passive sur le routeur R2.
L'interface Fa0/0 n'a pas été activée pour OSPFv2 sur le routeur R2.
L'interface s0/0 n'a pas été activée pour OSPFv2 sur le routeur R2.
💡 Explication : _Explique : Si un réseau LAN n'est pas annoncé à l'aide d'OSPFv2, un réseau distant ne sera pas accessible. La sortie affiche une contiguïté réussie entre les routeurs R1 et R2 sur l'interface S0/0 des deux routeurs.
Question 40 / 129
🔢 Plusieurs réponses
Reportez-vous à l'illustration. Un concepteur web appelle pour signaler que le serveur web web-s1.cisco.com n'est pas joignable via un navigateur web. Le technicien en charge utilise des utilitaires de commandes en ligne pour vérifier le problème et commencer le processus de dépannage. Quelles sont les deux choses qui peuvent être déterminées concernant le problème ? (Choisissez deux réponses.)
Le logiciel de serveur Web sur web-s1.cisco.com présente un problème.
Un routeur est en panne entre l'hôte source et le serveur web-s1.cisco.com.
DNS ne peut pas résoudre l'adresse IP pour le serveur web-s1.cisco.com.
La passerelle par défaut entre l'hôte d'origine et le serveur 192.168.0.10 est en panne.
Le serveur Web sur 192.168.0.10 est joignable depuis l'hôte d'origine.
💡 Explication : _Explique : Le résultat réussi du ping vers l'adresse IP indique que le réseau est opérationnel et que le serveur Web est en ligne. Cependant, le fait que le ping vers le nom de domaine du serveur échoue indique qu'il y a un problème DNS, à savoir que l'hôte ne peut pas résoudre le nom de domaine en son adresse IP associée.
Question 41 / 129
Quel type de trafic est décrit comme prévisible et fluide?
Données
Voix
Vidéo
Question 42 / 129
Une société élabore une stratégie de sécurité pour sécuriser les communications. Lors de l'échange de messages sensibles entre le siège d'une société et une succursale, une valeur de hachage ne doit être recalculée qu'avec un code prédéfini, garantissant ainsi la validité de la source de données. Sur quel aspect des communications sécurisées cette mesure de sécurité porte-t-elle ?
L'intégrité des données
La confidentialité des données
système de non-répudiation
authentification de l'origine
💡 Explication : _Explique : Les communications sécurisées se composent de quatre éléments : Confidentialité des données - garantit que seuls les utilisateurs autorisés peuvent lire le message Intégrité des données - garantit que le message n'a pas été altéré Authentification de l'origine - garantit que le message n'est pas un faux et qu'il provient bien de qui il déclare Non-répudiation des données - garantit que l'expéditeur ne peut pas répudier ou réfuter la validité d'un message envoyé
Question 43 / 129
Un groupe d'utilisateurs sur le même réseau se plaint de l'exécution lente de leurs ordinateurs. Après quelques recherches, le technicien détermine que ces ordinateurs font partie d'un réseau de zombies. Quel type de malware est utilisé pour contrôler ces ordinateurs ?
logiciel espion
réseau de zombies
rootkit
virus
Question 44 / 129
Une ACL est appliquée en entrée sur une interface de routeur. L'ACL se compose d'une entrée unique:
refusé
Autorisé
Question 45 / 129
🔢 Plusieurs réponses
Quels sont les deux bénéfices de l'utilisation des déroutements SNMP ? (Choisissez deux propositions.)
Ils réduisent la charge sur les ressources du réseau et des agents.
Ils peuvent passivement écouter les datagrammes NetFlow exportés.
Ils limitent l'accès aux systèmes de gestion uniquement.
Ils peuvent fournir des données sur les paquets TCP/IP qui transitent par les appareils Cisco.
Ils permettent d'éliminer le besoin d'interrogations périodiques.
Question 46 / 129
🔢 Plusieurs réponses
Reportez-vous à l'illustration. Les routeurs R1 et R2 sont connectés via une liaison série. Un routeur est configuré en tant que NTP maître et l'autre en tant que NTP client. Quelles informations concernant R2 peuvent être tirées du résultat partiel de la commande show ntp associations detail présenté ? (Choisissez deux réponses.)
L'adresse IP de R2 est 192.168.1.2.
Les deux routeurs sont configurés pour utiliser NTPv2.
Le routeur R2 est le maître et R1 est le client.
L'adresse IP de R1 est 192.168.1.2.
Le routeur R1 est le maître et R2 est le client.
💡 Explication : _Explique : Avec la commande show NTP associations, l'adresse IP du maître NTP est donnée.
Question 47 / 129
Quelle étape du processus de routage d'état de liens est décrite par un routeur inondant l'état de liens et les informations de coût sur chaque liaison directement connectée?
déclarer un voisin inaccessible
échange d'annonces à état de liens
création de la table de topologie
sélection de l'ID du routeur
Question 48 / 129
Si un routeur a deux interfaces et achemine à la fois le trafic IPv4 et IPv6, combien de liste ACL pourrait-on créer et appliquer?
4
6
8
12
16
Question 49 / 129
Reportez-vous à l'illustration. Un administrateur réseau a configuré une liste ACL standard pour autoriser uniquement les deux réseaux LAN connectés à R1 à accéder au réseau qui se connecte à l'interface R2 G0/1, mais pas à l'interface G0/0. Lorsque vous appliquerez les meilleures pratiques, à quel endroit la liste ACL standard devrait-elle être appliquée?
R2 G0/0 sortant
R1 S0/0/0 entrant
R1 S0/0/0 sortant
R2 S0/0/1 sortant
R2 G0/1 entrant
Question 50 / 129
Quel protocole est un protocole de couche 2 neutre par le fournisseur qui annonce l'identité et les capacités du périphérique hôte à d'autres périphériques réseau connectés?
Protocole NTP
SNMP
TFTP
LLDP
Question 51 / 129
Quel type de marquage QoS est appliqué aux trames Ethernet ?
DSCP
CoS
Priorité IP
ToS
Question 52 / 129
Lors de la configuration du réseau d'un petit bureau, l'administrateur réseau décide d'attribuer des adresses IP privées de manière dynamique aux stations de travail et aux terminaux mobiles. Quelle fonctionnalité doit-il activer sur le routeur de l'entreprise pour permettre aux appareils de bureau d'accéder à Internet ?
UPnP
Filtrage MAC
NAT
QoS
💡 Explication : _Explique : La traduction d'adresses réseau (NAT) est le processus utilisé pour convertir des adresses privées en adresses routables sur Internet qui permettent aux appareils de bureau d'accéder à Internet.
Question 53 / 129
Examinez l'illustration. Le routeur R1 est configuré avec la NAT statique. L'adressage est correctement configuré sur le routeur et sur le serveur Web, mais il n'y a pas de connectivité entre le serveur Web et les utilisateurs sur Internet. Quelle est la cause probable de cette absence de connectivité ?
L'adresse globale interne est incorrecte.
La configuration NAT du routeur présente une adresse locale interne incorrecte.
L'interface Fa0/0 devrait être configurée avec la commande ip nat outside .
La configuration NAT de l'interface S0/0/1 est incorrecte.
Question 54 / 129
Examinez l'illustration. Un technicien configure R2 de sorte que la NAT statique permette au client d'accéder au serveur Web. Quelle est la cause probable de l'impossibilité pour le PC client d'accéder au serveur Web ?
L'interface Fa0/1 devrait être identifiée en tant qu'interface NAT externe.
L'interface S0/0/0 devrait être identifiée en tant qu'interface NAT externe.
La configuration ne dispose pas d'une liste de contrôle d'accès valide.
L'instruction IP NAT est incorrecte.
💡 Explication : _Explique : L'interface S0/0/0 doit être identifiée comme l'interface NAT externe. La commande pour ce faire serait R2(config-if)# ip nat extérieur.
Question 55 / 129
Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d'entreprise. L'entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l'entreprise. Pourquoi l'équipe utiliserait-elle des fuzzers?
pour inverser l'ingénierie des fichiers binaires lors de l'écriture d'exploits et lors de l'analyse de logiciels malveillants
pour détecter les outils installés dans les fichiers et répertoires qui fournissent aux acteurs des menaces un accès à distance et un contrôle sur un ordinateur ou un réseau
pour détecter toute preuve d'un piratage ou d'un programme malveillant dans un ordinateur ou un réseau
pour découvrir les vulnérabilités de sécurité d'un ordinateur
Question 56 / 129
Reportez-vous à l'illustration. Quelle méthode permet d'activer un routeur OSPF afin d'annoncer une route par défaut aux routeurs OSPF voisins ?
Utilisez la commande default-information originate sur R0-A.
Utilisez la commande redistribute static sur le routeur ISP.
Utilisez la commande default-information originate sur le routeur ISP.
Utilisez une route statique renvoyant vers le routeur ISP et redistribuez- la.
Utilisez la commande redistribute static sur R0-A.
Question 57 / 129
Reportez-vous à l'illustration. Quel est le coût de l'OSPF pour atteindre le réseau LAN Ouest 172.16.2.0/24 depuis l'Est?
782
74
65
128
Question 58 / 129
Reportez-vous à l'illustration. Quelles trois conclusions peut-on tirer de la sortie affichée? (Choisissez trois réponses.)
Le BDR a trois voisins.
L'ID du routeur sur le routeur DR est 3.3.3.3
Il y a eu 9 secondes depuis le dernier paquet hello envoyé.
Le DR peut être atteint via l'interface GigabitEthernet 0/0.
Les valeurs d'ID du routeur n'étaient pas les critères utilisés pour sélectionner le DR et le BDR.
Cette interface utilise la priorité par défaut.
Question 59 / 129
Quel type de VPN implique un protocole de tunnel non sécurisé encapsulé par IPSec?
VPN SSL
GRE sur IPsec
Interface de tunnel virtuel IPSec
VPN multipoint dynamique
Question 60 / 129
Reportez-vous à l'illustration. Un administrateur réseau souhaite ajouter une entrée ACE à la liste de contrôle d'accès TRAFFIC-CONTROL pour refuser le trafic IP du sous-réseau 172.23.16.0/20. Quelle entrée ACE répond à cette exigence ?
30 deny 172.23.16.0 0.0.15.255
5 deny 172.23.16.0 0.0.255.255
15 deny 172.23.16.0 0.0.15.255
5 deny 172.23.16.0 0.0.15.255
💡 Explication : L'adresse IPv4 source est le seul critère de filtrage spécifié pour une liste d'accès standard. Le masque de caractère générique est écrit pour identifier les parties de l'adresse qui doivent correspondre, avec un bit 0, et les parties de l'adresse qui doivent être ignorées, avec un bit 1. Le routeur analyse les entrées ACE en partant du plus bas numéro de séquence vers le plus élevé. Si vous devez ajouter une entrée ACE à une liste d'accès existante, vous devez indiquer le numéro de séquence de sorte que l'entrée ACE soit correctement placée au cours du processus d'évaluation de la liste ACL.
Question 61 / 129
🔢 Plusieurs réponses
Un administrateur réseau établit une liste de contrôle d'accès standard qui interdira tout trafic venant du réseau 172.16.0.0/16 mais autorisera tous les autres trafics. Quelles sont les deux commandes à utiliser ? (Choisissez deux réponses.)
Router(config)# access-list 95 172.16.0.0 255.255.255.255
Router(config)# access-list 95 host 172.16.0.0
Router(config)# access-list 95 deny any
Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0
Router(config)# access-list 95 permit any
Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255
💡 Explication : Pour refuser le trafic du réseau 172.16.0.0/16, la commande _access-list 95 deny 172.16.0.0 0.0.255.255 est utilisée. Pour autoriser tout autre trafic, l'instruction _access-list 95 allow any est ajoutée.
Question 62 / 129
Pour le dépannage, quelle approche un administrateur réseau chevronné privilégiera-t-il contrairement à un administrateur réseau moins expérimenté ?
une approche moins structurée reposant sur des déductions que permettent l'expérience
une approche structurée qui débute avec l'examen de la couche physique avec progression ascendante dans les couches du modèle OSI jusqu'à ce que l'origine du problème soit identifiée
une approche qui débute avec l'examen des applications des utilisateurs avec progression descendante dans les couches du modèle OSI jusqu'à ce que l'origine du problème soit identifiée
la comparaison des composants qui fonctionnent et ceux qui ne fonctionnent pas pour déterminer les différences significatives
Question 63 / 129
Reportez-vous à l'illustration. L'administrateur réseau a une adresse IP 192.168.11.10 et a besoin d'un accès pour gérer R1. Quel est le meilleur type et placement ACL à utiliser dans cette situation?
ACL entrante standard sur les lignes R1 vty
ACL étendues entrantes sur R1 G0/0 et G0/1
ACL entrante standard sur l'interface WAN R2 se connectant à l'internet
ACL sortante étendue sur R2 S0/0/1
💡 Explication : _Explique : les ACL standard autorisent ou refusent les paquets en fonction uniquement de l'adresse IPv4 source. Étant donné que tous les types de trafic sont autorisés ou refusés, les ACL standard doivent être situées aussi près que possible de la destination. Les ACL étendues autorisent ou refusent les paquets en fonction de l'adresse IPv4 source et de l'adresse IPv4 de destination, du type de protocole, des ports TCP ou UDP source et destination, etc. Étant donné que le filtrage des ACL étendues est si spécifique, les ACL étendues doivent être situées aussi près que possible de la source du trafic à filtrer. Le trafic indésirable est refusé à proximité du réseau source sans traverser l'infrastructure réseau.
Question 64 / 129
Reportez-vous à l'illustration. Un administrateur réseau a configuré OSPFv2 sur les deux routeurs Cisco. Les routeurs ne peuvent pas former une contiguïté de voisinage. Que faut-il faire pour résoudre le problème sur le routeur R2 ?
Mettez en œuvre la commande network 192.168.3.1 0.0.0.0 area 0 sur le router R2.
Remplacez l'ID du routeur R2 par 2.2.2.2.
Mettez en œuvre la commande no passive-interface Serial0/1.
Mettez en œuvre la commande network 192.168.2.6 0.0.0.0 area 0 sur le routeur R2.
Question 65 / 129
Deux routeurs compatibles OSPF sont connectés via une liaison point à point. Pendant l'état ExStart, quel routeur sera choisi comme premier à envoyer des paquets DBD?
le routeur avec l'ID de routeur le plus bas
le routeur avec l'adresse IP la plus basse sur l'interface de connexion
le routeur avec l'adresse IP la plus élevée sur l'interface de connexion
le routeur avec l'ID de routeur le plus élevé
💡 Explication : _Expliquez :Dans l'état ExStart, les deux routeurs décident quel routeur enverra les paquets DBD en premier. Le routeur avec l'ID de routeur le plus élevé sera le premier routeur à envoyer des paquets DBD pendant l'état d'échange
Question 66 / 129
🔢 Plusieurs réponses
Quelles sont les deux règles de syntaxe utiliser pour écrire un tableau JSON? (Choisissez deux réponses.)
Un espace doit séparer chaque valeur du tableau.
Les valeurs sont placées entre crochets.
Le tableau ne peut inclure qu'un seul type de valeur.
Un point-virgule sépare la clé et la liste des valeurs.
Chaque valeur du tableau est séparée par une virgule.
Question 67 / 129
Quel type d'API serait utilisé pour permettre aux vendeurs autorisés d'une organisation d'accéder aux données de vente internes à partir de leurs appareils mobiles?
ouvrir
public
partenaire
privé
Question 68 / 129
🔢 Plusieurs réponses
Quels sont les deux types de connexions VPN ? (Choisissez deux propositions.)
PPPoE
L'accès distant
Ligne louée
Site à site
Frame Relay
💡 Explication : _Explique : PPPoE, les lignes louées et Frame Relay sont des types de technologie WAN, pas des types de connexions VPN.
Question 69 / 129
🔢 Plusieurs réponses
Quels énoncés décrivent l'utilisation d'algorithmes asymétriques ? Citez-en deux.
Les clés publiques et privées peuvent être utilisées de manière interchangeable.
Si une clé privée est utilisée pour chiffrer les données, une clé du même type doit également être utilisée pour les déchiffrer.
Si une clé publique est utilisée pour chiffrer les données, une clé privée doit être utilisée pour les déchiffrer.
Si une clé privée est utilisée pour chiffrer les données, une clé publique doit être utilisée pour les déchiffrer.
Si une clé publique est utilisée pour chiffrer les données, une clé du même type doit également être utilisée pour les déchiffrer.
Question 70 / 129
Pouvez-vous citer une caractéristique d'un cheval de Troie sur le plan de la sécurité du réseau ?
D'énormes quantités de données sont envoyées à une interface de périphérique réseau en particulier.
Trop d'informations sont adressées à un bloc mémoire en particulier, ce qui a pour effet d'affecter d'autres zones de mémoire.
Un dictionnaire électronique est utilisé pour obtenir un mot de passe qui servira à infiltrer un périphérique réseau essentiel.
Un programme malveillant est dissimulé dans un programme exécutable d'apparence légitime.
💡 Explication : _Explique : Un cheval de Troie effectue des opérations malveillantes sous couvert d'un programme légitime. Les attaques par déni de service envoient des quantités extrêmes de données à un hôte particulier ou à une interface de périphérique réseau. Les attaques par mot de passe utilisent des dictionnaires électroniques pour tenter d'apprendre les mots de passe. Les attaques par débordement de tampon exploitent les tampons de mémoire en envoyant trop d'informations à un hôte pour rendre le système inutilisable.
Question 71 / 129
Une ACL est appliquée en entrée sur une interface de routeur. L'ACL se compose d'une entrée unique:
Autorisé
refusé
Question 72 / 129
Quel type de trafic est décrit comme étant capable de tolérer un certain temps de latence, de gigue et de perte sans effets perceptibles ?
Voix
Données
Vidéo
Question 73 / 129
Un administrateur configure OSPF à zone unique sur un routeur. L'un des réseaux qui doivent être annoncés est 192.168.0.0 255.255.252.0. Quel masque générique l'administrateur utiliserait-il dans l'instruction réseau OSPF?
0.0.3.255
0.0.0.7
0.0.63.255
0.0.0.3
Question 74 / 129
Un technicien réseau est en train de configurer SNMPv3 et a défini un niveau de sécurité d' authentification . Quel est l'effet de ce paramètre?
authentifie un paquet à l'aide des algorithmes HMAC MD5 ou HMAC SHA et crypte le paquet avec les algorithmes DES, 3DES ou AES
authentifie un paquet en utilisant soit la méthode HMAC avec MD5, soit la méthode SHA
authentifie un paquet par une correspondance de chaîne du nom d'utilisateur ou de la chaîne de communauté
authentifie un paquet en utilisant uniquement l'algorithme SHA
💡 Explication : _Explique : Pour activer SNMPv3, l'un des trois niveaux de sécurité peut être configuré : 1) pas d'authentification 2) authentification 3) privé Le niveau de sécurité configuré détermine les algorithmes de sécurité appliqués aux paquets SNMP. Le niveau de sécurité d'authentification utilise HMAC avec MD5 ou SHA.
Question 75 / 129
Qu'est-ce qui caractérise un hyperviseur de type 2 ?
il convient mieux aux environnements des entreprises
il est installé directement dans le matériel
ne nécessite pas de logiciel de console de gestion
il présente un accès direct aux ressources matérielles du serveur
Question 76 / 129
Un data center a récemment mis à jour un serveur physique pour héberger plusieurs systèmes d'exploitation sur un seul processeur. Le data center peut désormais fournir un serveur Web distinct à chaque client sans avoir à allouer un serveur réel distinct à chaque client. Quelle est la tendance liée au réseau qui est implémentée par le data center dans cette situation ?
BYOD
Garantir l'intégrité des communications
virtualisation
Collaboration en ligne
Question 77 / 129
Reportez-vous à l'illustration. Si l'administrateur réseau a créé une liste de contrôle d'accès standard qui autorise uniquement les périphériques connectés à l'accès réseau de l'interface G0/0 de R2 à se brancher aux périphériques de l'interface G0/1 de R1, comment la liste de contrôle d'accès doit-elle être appliquée ?
en sortie sur l'interface G0/1 de R1
en sortie sur l'interface S0/0/1 de R2
en entrée sur l'interface G0/0 de R2
en entrée sur l'interface G0/1 de R1
💡 Explication : _Explique : Étant donné que les listes d'accès standard ne filtrent que sur l'adresse IP source, elles sont généralement placées au plus près du réseau de destination. Dans cet exemple, les paquets source proviendront du réseau R2 G0/0. La destination est le réseau R1 G0/1. Le placement correct d'ACL est sortant sur l'interface R1 G0/1.
Question 78 / 129
Reportez-vous à l'illustration. Si le commutateur redémarre et que tous les routeurs doivent rétablir les adjacences OSPF, quels routeurs deviendront les nouveaux DR et BDR ?
Le routeur R4 deviendra le DR et le routeur R3 deviendra le BDR.
Le routeur R2 deviendra le DR et le routeur R1 deviendra le BDR.
Le router R3 deviendra DR et le routeur R2 deviendra BDR.
Le routeur R1 deviendra le DR et le routeur R2 deviendra le BDR.
💡 Explication : _Explique : les élections OSPF d'un DR sont basées sur les éléments suivants par ordre de priorité : priorité la plus élevée de 1 à 255 (0 = jamais un DR) ID de routeur le plus élevé l'adresse IP la plus élevée d'un bouclage ou d'une interface active en l'absence d'ID de routeur configuré manuellement. Les adresses IP de bouclage ont une priorité plus élevée que les autres interfaces. Dans ce cas, les routeurs R3 et R1 ont la priorité de routeur la plus élevée. Entre les deux, R3 a l'ID de routeur le plus élevé. Par conséquent, R3 deviendra le DR et R1 deviendra le BDR.
Question 79 / 129
Un routeur OSPF a trois réseaux directement connectés: 10.0.0.0/16, 10.1.0.0/16 et 10.2.0.0/16. Quelle commande réseau OSPF annoncerait uniquement le réseau 10.1.0.0 aux voisins?
router(config-router)# network 10.1.0.0 255.255.255.0 area 0
router(config-router)# network 10.1.0.0 0.0.0.0 area 0
router(config-router)# network 10.1.0.0 0.0.255.255 area 0
router(config-router)# network 10.1.0.0 0.0.15.255 area 0
Question 80 / 129
Toute entreprise a décidé de réduire son empreinte environnementale en réduisant les coûts énergétiques, en déménageant dans une installation plus petite et en favorisant le télétravail. Quel service ou quelle technologie permettrait de répondre à cette exigence ?
services de cloud
ACI Cisco
data center
APIC-EM
Question 81 / 129
Quel protocole synchronise avec une horloge maître privée ou avec un serveur accessible au public sur l'internet?
MPLS
TFTP
Protocole NTP
CBWFQ
Question 82 / 129
Quelle étape du processus de routage d'état de liaison est décrite par un routeur exécutant un algorithme pour déterminer le meilleur chemin vers chaque destination?
exécution de l'algorithme SPF
déclarer un voisin inaccessible
sélection de l'ID du routeur
création de la table de topologie
Question 83 / 129
🔢 Plusieurs réponses
Le trafic vidéo a ses caractéristiques propres. Citez-en deux. (Choisissez deux propositions.)
Le trafic vidéo est imprévisible et fluctuant.
Le trafic vidéo consomme moins de ressources de réseau que le trafic vocal.
Le trafic vidéo nécessite un minimum de 30 kbit/s de bande passante.
Le trafic vidéo est plus résilient à la perte que le trafic vocal.
La latence du trafic vidéo doit être inférieure à 400 ms.
Question 84 / 129
Examinez l'illustration. Un PC à l'adresse 10.1.1.45 ne peut pas accéder à Internet. Quelle est la cause la plus probable du problème ?
Le pool NAT est épuisé.
La liste de contrôle d'accès ACL 1 n'a pas été correctement configurée.
Le masque de réseau incorrect a été utilisé sur le pool NAT.
Les interfaces interne et externe ont été configurées à l'envers.
💡 Explication : _Explique : La sortie des statistiques de show ip nat indique qu'il y a 2 adresses au total et que 2 adresses ont été allouées (100 %). Cela indique que le pool NAT n'a plus d'adresses globales pour donner de nouveaux clients. D'après les traductions de show ip nat, les PC aux adresses 10.1.1.33 et 10.1.1.123 ont utilisé les deux adresses disponibles pour envoyer des messages ICMP à un hôte sur le réseau extérieur.
Question 85 / 129
🔢 Plusieurs réponses
Reportez-vous à l'illustration. Quelle(s) adresse(s) représente(nt) l'adresse globale interne ?
Toute adresse dans le réseau 10.1.1.0
192.168.0.100
209.165.20.25
10.1.1.2
NVRAM​
ROM
mémoire flash
Mémoire vive (RAM)
Un serveur TFTP
Le pool NAT est incorrect.
NAT-POOL2 n'est pas relié à la liste de contrôle d'accès ACL 1.
La commande access-list 1 est mal configurée.
L'interface Fa0/0 devrait être identifiée en tant qu'interface NAT externe.
💡 Explication : _Explique : R1 doit avoir NAT-POOL2 lié à ACL 1. Ceci est accompli avec la commande R1(config)#ip nat inside source list 1 pool NAT-POOL2. Cela permettrait au routeur de vérifier tout le trafic intéressant et s'il correspond à ACL 1, il serait traduit en utilisant les adresses dans NAT-POOL2.
Question 86 / 129
🔢 Plusieurs réponses
Quelles sont les trois déclarations généralement considérées comme les meilleures pratiques en matière de placement des ACL ? (Choisissez trois réponses.)
Placer des ACL étendues à proximité de l'adresse IP de destination du trafic.
Placer les ACL standard à proximité de l'adresse IP source du trafic.
Placer les ACL standard à proximité de l'adresse IP de destination du trafic.
Pour chaque ACL entrante placée sur une interface, il doit y avoir une ACL sortante correspondante.
Filtrer le trafic indésirable avant qu'il ne se déplace sur une liaison à faible bande passante.
Placer des ACL étendues à proximité de l'adresse IP source du trafic.
💡 Explication : _Explique : Les ACL étendues doivent être placées aussi près que possible de l'adresse IP source, afin que le trafic qui doit être filtré ne traverse pas le réseau et n'utilise pas les ressources du réseau. Étant donné que les ACL standard ne spécifient pas d'adresse de destination, elles doivent être placées aussi près que possible de la destination. Placer une ACL standard près de la source peut avoir pour effet de filtrer tout le trafic et de limiter les services aux autres hôtes. Le filtrage du trafic indésirable avant qu'il n'entre dans les liaisons à faible bande passante préserve la bande passante et prend en charge les fonctionnalités du réseau. Les décisions concernant le placement d'ACL entrantes ou sortantes dépendent des exigences à respecter.
Question 87 / 129
🔢 Plusieurs réponses
Examinez l'illustration. L'administrateur réseau ayant l'adresse IP 10.0.70.23/25 a besoin d'accéder au serveur FTP de l'entreprise (10.0.54.5/28). Ce serveur FTP est également un serveur Web accessible à tous les employés internes sur des réseaux dans la plage d'adresses 10.x.x.x. Aucun autre trafic ne doit être autorisé sur ce serveur. Quelle liste de contrôle d'accès étendue doit être utilisée pour filtrer ce trafic et comment doit-elle être appliquée ? (Choisissez deux réponses.)
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21 access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www access-list 105 deny ip any host 10.0.54.5 access-list 105 permit ip any any
R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out
R2(config)# interface gi0/0 R2(config-if)# ip access-group 105 in
access-list 105 permit tcp host 10.0.54.5 any eq www access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
R1(config)# interface s0/0/0 R1(config-if)# ip access-group 105 out
access-list 105 permit ip host 10.0.70.23 host 10.0.54.5 access-list 105 permit tcp any host 10.0.54.5 eq www access-list 105 permit ip any any
💡 Explication : Les deux premières lignes de la liste de contrôle d'accès autorisent l'accès FTP 10.0.70.23 hôte au serveur dont l'adresse IP est 10.0.54.5. La ligne suivante de la liste de contrôle d'accès autorise l'accès HTTP au serveur à partir de n'importe quel hôte dont l'adresse IP commence par le numéro 10. La quatrième ligne de la liste refuse tout autre type de trafic vers le serveur à partir de toutes les adresses IP source. La dernière ligne de la liste de contrôle d'accès autorise tout autre élément au cas où il y ait d'autres serveurs ou périphériques ajoutés au réseau 10.0.54.0/28. Étant donné que le trafic est filtré à partir de tous les autres sites et pour le périphérique hôte 10.0.70.23, le meilleur emplacement pour cette liste est celui le plus proche du serveur.
Question 88 / 129
🔢 Plusieurs réponses
Quels sont les deux objectifs du lancement d'une attaque de reconnaissance sur un réseau ? (Choisissez deux réponses.)
Transmettre les privilèges d'accès
Récupérer et modifier des données
Analyser l'accessibilité
Empêcher l'accès des autres utilisateurs au système
Collecter des informations relatives au réseau et aux périphériques
Question 89 / 129
🔢 Plusieurs réponses
Une entreprise envisage de changer sa connexion WAN pour son réseau local. Quelles sont les deux options représentatives d'une architecture WAN privée ? (Choisissez deux propositions.)
ligne d'abonné numérique
WAN Ethernet
ligne louée
Wi-Fi municipal
câble
💡 Explication : Une entreprise peut se connecter au WAN de deux façons basiques : Infrastructure WAN privée telle que lignes point à point louées dédiées, RTPC, RNIS, WAN Ethernet, ATM ou relais de trames. Infrastructure WAN publique telle que ligne d'abonné numérique (DSL), câble, accès satellite, Wi-Fi municipal, WiMax, ou sans-fil cellulaire notamment 3G/4G
Question 90 / 129
🔢 Plusieurs réponses
Quels sont les deux protocoles IPSec utilisés pour fournir l'intégrité des données ?
MD5
DH
AES
SHA
RSA
💡 Explication : _Explique : Le cadre IPsec utilise divers protocoles et algorithmes pour assurer la confidentialité des données, l'intégrité des données, l'authentification et l'échange de clés sécurisé. Deux algorithmes populaires utilisés pour s'assurer que les données ne sont pas interceptées et modifiées (intégrité des données) sont MD5 et SHA. AES est un protocole de cryptage et assure la confidentialité des données. DH (Diffie-Hellman) est un algorithme utilisé pour l'échange de clés. RSA est un algorithme utilisé pour l'authentification.
Question 91 / 129
Quel protocole offrant des services d'authentification, d'intégrité et de confidentialité est également un type de réseau privé virtuel ?
IPsec
ESP
AES
MD5
💡 Explication : Les services IPsec se chargent de l'authentification, de l'intégrité, du contrôle d'accès et de la confidentialité. Avec IPsec, les informations échangées entre des sites distants peuvent être chiffrées et vérifiées. Les VPN d'accès à distance et site à site peuvent être déployés avec IPsec.
Question 92 / 129
Citez une raison d'utiliser la commande ip ospf priority lorsque le protocole de routage OSPF est actif.
constituer une porte dérobée pour la connectivité pendant le processus de convergence
rationaliser et accélérer le processus de convergence
activer le processus de voisinage OSPF
influencer le processus de sélection DR/BDR
Question 93 / 129
Reportez-vous à l'illustration. Quels périphériques sont conservés sur le domaine défaillant lorsque le commutateur S3 n'est plus sous tension ?
PC_3 et AP_2
S1 et S4
PC_3 et PC_2
AP_2 et AP_1
S4 et PC_2
💡 Explication : Un domaine défaillant est la zone d'un réseau qui est affectée en cas de défaillance d'un périphérique critique tel qu'un commutateur S3 ou en cas de problème sur celui-ci.
Question 94 / 129
Reportez-vous à l'illustration. Quelle est la fonction de la commande marquée d'une flèche dans les informations de configuration partielle d'un routeur à large bande Cisco ?
Elle définit les adresses attribuées à un pool NAT.
Elle définit les adresses qui peuvent être traduites.
Elle définit les adresses autorisées hors du routeur.
Elle définit les adresses autorisées dans le routeur.
Question 95 / 129
Quel est l'état opérationnel final qui se forme entre un routeur DR et un routeur DROTHER OSPF une fois qu'ils atteignent la convergence ?
établi
two-way
full
loading
Question 96 / 129
Qu'utilise-t-on pour préremplir la table de contiguïté pour les appareils Cisco qui utilisent le CEF pour traiter les paquets ? ​
la FIB
la table de routage
le DSP
la table ARP
Question 97 / 129
🔢 Plusieurs réponses
Quels sont les trois composants utilisés dans la partie requête d'une requête API RESTful typique ? (Choisissez trois réponses.)
paramètres
Serveur API
protocole
clé
Ressources
format
Question 98 / 129
Quel type de paquet OSPFv2 est utilisé pour transmettre les informations de modification de liaison OSPF ?
Description de base de données (DD)
Paquet LSA d'accusé de réception d'état de liens
Les mises à jour d'état de liens
hello
Question 99 / 129
Un administrateur réseau est en train de dépanner un problème OSPF qui implique la contiguïté des voisins. Que doit-il faire ?
Assurez-vous que la priorité du routeur est unique sur chaque routeur.
Assurez-vous que l'ID du routeur est inclus dans le paquet hello.
Assurez-vous que l'option RR/BDR est terminée.
Assurez-vous que les minuteurs d'intervalle Hello et Dead sont les mêmes sur tous les routeurs.
Question 100 / 129
Quelle étape du processus de routage d'état de liens est décrite par un routeur qui construit une base de données d'état de liaison basée sur les LSA reçues?
déclarer un voisin inaccessible
équilibrage de charge chemins à coût égal
choisir la meilleure route
création de la table de topologie
Question 101 / 129
Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d'entreprise. L'entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l'entreprise. Pourquoi l'équipe utiliserait-elle des outils médico-légaux ?
pour détecter toute preuve d'un piratage ou d'un programme malveillant dans un ordinateur ou un réseau
pour inverser l'ingénierie des fichiers binaires lors de l'écriture d'exploits et lors de l'analyse de logiciels malveillants
pour détecter les outils installés dans les fichiers et répertoires qui fournissent aux acteurs des menaces un accès à distance et un contrôle sur un ordinateur ou un réseau
Ce sont des systèmes d'exploitation spécialement conçus préchargés avec des outils optimisés pour le piratage.
💡 Explication : Le piratage éthique implique l'utilisation de nombreux types d'outils différents pour tester le réseau et les appareils finaux. De nombreux tests d'intrusion ont été développés afin de valider la sécurité des réseaux et de leurs systèmes. Ces outils sont utilisés pour tester la vulnérabilité et la susceptibilité des réseaux à être fissurés, sondés, piratés, capturés et détournés. La plupart des outils sont basés sur Linux ou Linux et peuvent être utilisés à la fois par des chapeaux blancs et noirs.
Question 102 / 129
Reportez-vous à l'illustration. Les employés du 192.168.11.0/24 travaillent sur des informations critiques et ne sont pas autorisés à accéder à l'extérieur de leur réseau. Quel est le meilleur type et placement ACL à utiliser dans cette situation ?
ACL entrante standard sur R1 G0/1
ACL entrante standard sur les lignes R1 vty
ACL étendue entrante sur R3 S0/0/1
ACL entrante étendue sur R3 G0/0
Question 103 / 129
Reportez-vous à l'illustration. Un administrateur configure l'ACL suivante afin d'empêcher les périphériques du sous-réseau 192.168.1.0 d'accéder au serveur à 10.1.1.5:
sortant sur le routeur B Fa0/0
entrant sur le routeur A Fa0/0
sortant sur le routeur A Fa0/1
entrant sur le routeur B Fa0/1
Question 104 / 129
Un utilisateur fait savoir que lorsque l'URL de la page web de l'entreprise est saisie dans un navigateur, un message d'erreur indique que la page ne peut pas être affichée. Le technicien du centre d'assistance demande à l'utilisateur de saisir l'adresse IP du serveur web pour voir si la page peut s'afficher. Quelle est l'approche adoptée par le technicien ?
substitution
Approche ascendante
diviser et conquérir
Approche descendante
Question 105 / 129
🔢 Plusieurs réponses
Dans un réseau d'entreprise de grande taille, citez deux fonctions effectuées par les routeurs au niveau de la couche de distribution. (Choisissez deux propositions.)
connecter les réseaux distants
connecter les utilisateurs au réseau
fournir un réseau fédérateur à haut débit
assurer la sécurité du trafic de données
fournir une alimentation PoE (Power over Ethernet) aux périphériques
Question 106 / 129
Examinez le résultat suivant pour une liste de contrôle qui a été appliquée à un routeur via la commande access-class in. Que peut conclure l'administrateur réseau du résultat indiqué ?
Le trafic des deux périphériques ne peut pas accéder à l'un des ports de routeur et a été acheminé en direction sortante vers un autre port de routeur.
Deux périphériques connectés au routeur sont affectés à l'adresse IP 192.168.10.x.
Le trafic de l'un des périphériques ne peut pas accéder à l'un des ports de routeur et a été acheminé en direction sortante vers un autre port de routeur.
Deux périphériques ont pu utiliser SSH ou Telnet pour obtenir l'accès au routeur.
💡 Explication : _Explique : La commande access-class est utilisée uniquement sur les ports VTY. Les ports VTY prennent en charge le trafic Telnet et/ou SSH. Le match permit ACE correspond au nombre de tentatives autorisées à l'aide des ports VTY. Le match deny ACE indique qu'un périphérique d'un réseau autre que 192.168.10.0 n'a pas été autorisé à accéder au routeur via les ports VTY.
Question 107 / 129
Reportez-vous à l'illustration. Du fait que le trafic est transféré sur une interface de sortie avec un traitement QoS, quelle technique de prévention de la congestion est utilisée ?
classification et marquage
détection anticipée aléatoire pondérée
mise en forme du trafic
régulation du trafic
💡 Explication : _Explique : La mise en forme du trafic met en mémoire tampon les paquets excédentaires dans une file d'attente, puis transfère le trafic sur des incréments de temps, ce qui crée un débit de sortie de paquets lissé. La régulation du trafic supprime le trafic lorsque la quantité de trafic atteint un débit maximal configuré, ce qui crée un débit de sortie qui apparaît comme une dent de scie avec des crêtes et des creux.
Question 108 / 129
Quelle étape du processus de routage d'état de liaison est décrite par un routeur qui envoie des paquets Hello sur toutes les interfaces compatibles OSPF ?
sélection du routeur désigné
échange d'annonces à état de liens
injection de la route par défaut
établissement des contiguïtés de voisinage
Question 109 / 129
Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d'entreprise. L'entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l'entreprise. Pourquoi l'équipe utiliserait-elle des applications telles que John l'Éventreur, THC Hydra, RainbowCrack et Medusa ?
faire des suppositions répétées afin de casser un mot de passe.
Ce sont des systèmes d'exploitation spécialement conçus préchargés avec des outils optimisés pour le piratage.
pour coder les données, à l'aide de schémas d'algorithmes, afin d'empêcher tout accès non autorisé aux données codées.
pour inverser l'ingénierie des fichiers binaires lors de l'écriture d'exploits et lors de l'analyse de logiciels malveillants.
Question 110 / 129
Reportez-vous à l'illustration. Les privilèges d'internet d'un employé ont été révoqués en raison d'abus, mais l'employé a toujours besoin d'avoir accès aux ressources de l'entreprise. Quel est le meilleur type et placement ACL à utiliser dans cette situation ?
ACL entrante standard sur l'interface WAN R2 se connectant à l'internet
ACL sortante standard sur R1 G0/0
ACL entrante standard sur R1 G0/0
ACL sortante standard sur l'interface WAN R2 vers Internet
💡 Explication : _Explication : - Les ACL standard autorisent ou refusent les paquets en fonction uniquement de l'adresse IPv4 source. Étant donné que tous les types de trafic sont autorisés ou refusés, les ACL standard doivent être situées aussi près que possible de la destination. - Les ACL étendues autorisent ou refusent les paquets en fonction de l'adresse IPv4 source et de l'adresse IPv4 de destination, du type de protocole, des ports TCP ou UDP source et destination, etc. Étant donné que le filtrage des ACL étendues est si spécifique, les ACL étendues doivent être situées aussi près que possible de la source du trafic à filtrer. Le trafic indésirable est refusé à proximité du réseau source sans traverser l'infrastructure réseau.
Question 111 / 129
Examinez l'illustration. Un administrateur réseau configure une liste de contrôle d'accès pour restreindre la connexion aux lignes vty de R1 aux seules stations de travail du groupe informatiques dans le réseau 192.168.22.0/28. L'administrateur vérifie que les connexions Telnet aboutissent entre la station de travail dont l'adresse IP est 192.168.22.5 et R1 avant que la liste de contrôle d'accès ne soit appliquée. Cependant, une fois que la liste de contrôle d'accès est appliquée à l'interface Fa0/0, les connexions Telnet sont refusées. Quelle est la cause de l'échec de la connexion ?
L'entrée de contrôle d'accès d'autorisation spécifie un numéro de port incorrect.
Le mot de passe secret actif n'est pas configuré sur R1.
L'entrée de liste de contrôle d'autorisation doit spécifier le protocole IP et non le protocole TCP.
Le réseau de groupe informatique est inclus dans l'instruction de refus.
La commande login n'a pas été saisie pour les lignes vty.
💡 Explication : _Explique : La plage d'adresses IP source dans l'ACE de refus est 192.168.20.0 0.0.3.255, qui couvre les adresses IP de 192.168.20.0 à 192.168.23.255. Le réseau du groupe informatique 192.168.22.0/28 est inclus dans le réseau 192.168.20/22. Par conséquent, la connexion est refusée. Pour résoudre ce problème, l'ordre des ACE de refus et d'autorisation doit être inversé.
Question 112 / 129
🔢 Plusieurs réponses
Quelles sont les deux informations qui doivent apparaître dans le schéma de topologie logique d'un réseau ? (Choisissez deux propositions.)
les type et identifiant des câbles
la spécification des câbles
le type de périphérique
l'identifiant de l'interface
la version d'OS/IOS
le type de connexion
💡 Explication : Le type d'identifiant d'interface et le type de connexion doivent apparaître dans le schéma de topologie logique parce qu'ils indiquent quelle interface est connectée à d'autres appareils du réseau au moyen d'un type spécifique (LAN, WAN, le point à point, etc.). La version d'OS/IOS, le type de périphérique, l'identifiant et le type de câble et la spécification des câbles figurent généralement dans le schéma de topologie physique.
Question 113 / 129
Quelle est la description correcte d'une caractéristique des commutateurs Catalyst 2960 Cisco ?
Leur utilisation en tant que commutateurs de couche de distribution est la plus appropriée.
Les nouveaux commutateurs Cisco Catalyst 2960-C prennent en charge l'alimentation PoE passthrough.
Il s'agit de commutateurs modulaires.
Ils ne prennent pas en charge une interface virtuelle commutée (SVI) active avec des versions IOS antérieures à la 15.x.
Question 114 / 129
Quelle fonctionnalité le mGRE offre-t-il à la technologie DMVPN ?
Il permet le transport sécurisé d'informations sensibles sur des réseaux publics comme Internet.
C'est une solution logicielle Cisco qui permet de créer plusieurs VPN de manière simple, dynamique et évolutive.
Il permet de créer des tunnels attribués dynamiquement via une source de tunnel permanente au niveau du concentrateur et des destinations de tunnel attribuées dynamiquement au niveau des rayons.
Ce dernier crée une base de données de mappage des adresses IP publiques pour tous les spokes de tunnel VPN.
💡 Explication : _Explique : DMVPN est construit sur trois protocoles, NHRP, IPsec et mGRE. NHRP est le protocole de mappage d'adresse distribué pour les tunnels VPN. IPsec crypte les communications sur les tunnels VPN. Le protocole mGRE permet la création dynamique de plusieurs tunnels en étoile à partir d'un hub VPN permanent.
Question 115 / 129
🔢 Plusieurs réponses
Citez deux types d'attaques utilisés sur les programmes de résolution DNS ouverts. Citez-en deux.
utilisation des ressources
flux rapide
amplification et réflexion
empoisonnement ARP
amortissement
💡 Explication : _Explique : Trois types d'attaques utilisées sur les résolveurs ouverts DNS sont les suivants :Empoisonnement du cache DNS - l'attaquant envoie des informations falsifiées usurpées pour rediriger les utilisateurs de sites légitimes vers des sites malveillants Attaques par amplification et réflexion DNS - l'attaquant envoie un volume accru d'attaques pour masquer la véritable source de l'attaque Attaques d'utilisation des ressources DNS - une attaque par déni de service (DoS) qui consomme les ressources du serveur
Question 116 / 129
Quelle commande serait utilisée dans le cadre de la configuration NAT ou PAT pour effacer les entrées dynamiques avant l'expiration du délai d'expiration ?
clear ip pat statistics
clear ip dhcp
clear access-list counters
clear ip nat translation
Question 117 / 129
Quel type de VPN se connecte à l'aide de la fonctionnalité TLS (Transport Layer Security) ?
VPN multipoint dynamique
Interface de tunnel virtuel IPSec
VPN SSL
GRE sur IPsec
Question 118 / 129
Un étudiant, qui fait un semestre d'études à l'étranger, a pris des centaines de photos sur un smartphone et veut les sauvegarder en cas de perte. Quel service ou quelle technologie permettrait de répondre à cette exigence ?
services de cloud
SDN (Software Defined Networking)
Serveurs dédiés
ACI Cisco
Question 119 / 129
Examinez l'illustration. Un administrateur tente de configurer la PAT sur R1, mais PC-A ne parvient pas à accéder à Internet. Il tente d'envoyer une requête ping à un serveur sur Internet à partir de PC-A et recueille le journal de débogage illustré. D'après ce journal, quelle est la cause la plus probable du problème ?
La liste d'accès source de la NAT correspond à une plage d'adresses incorrecte.
Les interfaces NAT interne et externe ont été configurées à l'envers.
L'adresse globale interne ne se trouve pas sur le même sous-réseau que le FAI.
L'adresse sur Fa0/0 devrait être 64.100.0.1.
💡 Explication : _Explique : La sortie de debug ip nat montre chaque paquet qui est traduit par le routeur. Le « s » est l'adresse IP source du paquet et le « d » est la destination. L'adresse après la flèche (« -> ») indique l'adresse traduite. Dans ce cas, l'adresse traduite se trouve sur le sous-réseau 209.165.201.0 mais l'interface faisant face au FAI se trouve dans le sous-réseau 209.165.200.224/27. Le FAI peut abandonner les paquets entrants ou ne pas être en mesure de réacheminer les paquets de retour vers l'hôte car l'adresse se trouve dans un sous-réseau inconnu.
Question 120 / 129
Quel est le nom de la couche dans la conception du réseau commuté sans frontière de Cisco qui est considérée comme la dorsale utilisée pour la connectivité à haut débit et l'isolation des défauts ?
couche d'accès réseau
réseau
accès
cœur de réseau
liaison de données
💡 Explication : _Explique : Les trois couches de la conception du réseau de commutation sans frontières Cisco sont l'accès, la distribution et le cœur. Les commutateurs de la couche d'accès sont ceux utilisés pour connecter les périphériques finaux au réseau. Les commutateurs de la couche de distribution acceptent les connexions des commutateurs de la couche d'accès et fournissent des fonctions de commutation, de routage et de politique d'accès. La couche centrale est appelée backbone et les commutateurs principaux ont généralement des connexions redondantes à haut débit.
Question 121 / 129
Reportez-vous à l'illustration. Quelle conclusion pouvez-vous tirer de ce réseau à accès multiple OSPF ?
Lorsqu'un routeur désigné (DR) est choisi, tous les autres routeurs non désignés deviennent des routeurs DROTHER.
Lorsque le DR est sélectionné, le nombre de contiguïtés passe de 6 à 3.
Tous les routeurs DROTHER envoient des LSA au routeur désigné (DR) et au routeur désigné de secours (BDR) à l'adresse de multidiffusion 224.0.0.5.
Si le DR cesse de générer des paquets Hello, un BDR est choisi pour assumer le rôle de DR.
💡 Explication : Sur les réseaux multi-accès OSPF, un DR est élu pour être le point de collecte et de distribution des LSA envoyés et reçus. Un BDR est également élu en cas d'échec du DR. Tous les autres routeurs non DR ou BDR deviennent DROTHER. Au lieu d'inonder les LSA vers tous les routeurs du réseau, les DROTHER n'envoient leurs LSA qu'au DR et au BDR à l'aide de l'adresse de multidiffusion 224.0.0.6. S'il n'y a pas d'élection DR/BDR, le nombre d'adjacences requises est n(n-1)/2 = > 4(4-1)/2 = 6. Avec l'élection, ce nombre est réduit à 3.​
Question 122 / 129
Si le client Cisco AnyConnect n'est pas préinstallé sur un hôte externe, comment l'hôte aurait-il accès à l'image du client ?
L'hôte initie une connexion sans client à un serveur TFTP pour télécharger le client.
L'hôte initie une connexion VPN sans client à l'aide d'un navigateur Web conforme pour télécharger le client.
L'hôte initie une connexion sans client à un serveur FTP pour télécharger le client.
Le client Cisco AnyConnect est installé par défaut sur la plupart des principaux systèmes d'exploitation.
💡 Explication : _Explique : Si un hôte externe n'a pas le client Cisco AnyConnect préinstallé, l'utilisateur distant doit initier une connexion VPN SSL sans client via un navigateur Web conforme, puis télécharger et installer AnyConnect client sur l'hôte distant.
Question 123 / 129
Quel mécanisme de mise en file d'attente ne permet pas de donner la priorité ni de mettre en mémoire tampon mais transfère simplement les paquets dans l'ordre où ils arrivent ?
WFQ
FIFO
LLQ
CBWFQ
Question 124 / 129
Quel composant de l'architecture ACI traduit les politiques d'application en programmes de réseau ?
le contrôleur d'infrastructure de politique d'application
les points de terminaison du profil d'applications réseau
l'hyperviseur
le commutateur Nexus 9000
Question 125 / 129
Qu'est-ce qui caractérise la topologie Spine-Leaf à deux niveaux de l'architecture de fabric Cisco ACI ?
Les commutateurs Spine et Leaf sont toujours reliés via des commutateurs centraux.
Les commutateurs Leaf se connectent toujours aux commutateurs Spine et sont interconnectés via une liaison trunk.
Les commutateurs Spine se connectent aux commutateurs Leaf et se connectent les uns aux autres pour assurer la redondance.
Les commutateurs Leaf sont toujours associés à des commutateurs Spine, mais ne le sont jamais entre eux.
Question 126 / 129
Un administrateur configure OSPF à zone unique sur un routeur. L'un des réseaux qui doivent être annoncés est 192.168.0.0 255.255.254.0. Quel masque générique l'administrateur utiliserait-il dans l'instruction réseau OSPF ?
0.0.1.255
0.0.63.255
0.0.15.255
0.0.31.255
Question 127 / 129
Reportez-vous à l'illustration. Le CEO de l'entreprise exige la création d'une liste ACL pour permettre le trafic de courrier électronique vers Internet et refuser l'accès FTP. Quel est le meilleur type et placement ACL à utiliser dans cette situation ?
ACL entrante standard sur R1 G0/0
ACL étendue sortante sur l'interface WAN R2 vers l'internet
ACL étendue entrante sur R2 S0/0/0
ACL entrante standard sur l'interface WAN R2 se connectant à l'internet
Question 128 / 129
Une ACL est appliquée en entrée sur une interface de routeur. L'ACL se compose d'une entrée unique:
Autorisé
refusé
Question 129 / 129
🔢 Plusieurs réponses
Quelle commande serait utilisée dans le cadre de la configuration NAT ou PAT pour définir un pool d'adresses pour la traduction ?
ip nat inside source static 172.19.89.13 198.133.219.65
ip nat outside
ip nat inside source list 24 interface serial 0/1/0 overload
ip nat pool POOL-STAT 64.100.14.17 64.100.14.30 netmask 255.255.255.240
centre de données
virtualisation
serveurs dédiés
réseau défini par logiciel
réseau à commutation de paquets
réseau étendu Ethernet
réseau à commutation de circuits
MPLS
pour détecter les outils installés dans les fichiers et les répertoires qui permettent aux pirates d'accéder et de contrôler à distance un ordinateur ou un réseau
pour désosser les fichiers binaires lors de l'écriture d'exploits et de l'analyse de logiciels malveillants
pour obtenir des systèmes d'exploitation spécialement conçus et préchargés avec des outils optimisés pour le piratage
pour détecter toute preuve de piratage ou de logiciel malveillant dans un ordinateur ou un réseau
UPnP
Filtrage MAC
NAT
Qualité de service
Inondation TCP SYN
Tunnelisation DNS
Usurpation DHCP
Empoisonnement du cache ARP
pour détecter les outils installés dans les fichiers et les répertoires qui permettent aux pirates d'accéder et de contrôler à distance un ordinateur ou un réseau
pour détecter toute preuve de piratage ou de logiciel malveillant dans un ordinateur ou un réseau
pour sonder et tester la robustesse d'un pare-feu en utilisant des paquets falsifiés spécialement créés
pour capturer et analyser les paquets dans les LAN Ethernet traditionnels ou les WLAN
connecter un appareil avec négociation automatique à un autre qui est manuellement réglé sur full-duplex
démarrage et arrêt d'une interface de routeur pendant une opération normale
connecter un appareil avec une interface fonctionnant à 100 Mbps à un autre avec une interface fonctionnant à 1 000 Mbps
configuration incorrecte du routage dynamique
régler manuellement les deux appareils connectés sur différents modes duplex
un VLAN dédié
une console de gestion
un système d'exploitation hôte
Les clés publiques et privées peuvent être utilisées de manière interchangeable.
Si une clé publique est utilisée pour chiffrer les données, une clé publique doit être utilisée pour déchiffrer les données.
Si une clé privée est utilisée pour chiffrer les données, une clé publique doit être utilisée pour déchiffrer les données.
Si une clé publique est utilisée pour chiffrer les données, une clé privée doit être utilisée pour déchiffrer les données.
Si une clé privée est utilisée pour chiffrer les données, une clé privée doit être utilisée pour déchiffrer les données.
Frontière de confiance 4
Frontière de confiance 3
Frontière de confiance 1
Frontière de confiance 2
coûts réduits
diminution du nombre de points de défaillance critiques
flexibilité accrue
augmentation de la disponibilité de la bande passante
plus d'options de gestion du réseau
autorisé
refusé
XML
YAML
HTML
JSON
💡 Explication : _Explique : Les formats de données courants utilisés dans de nombreuses applications, y compris l'automatisation du réseau et la programmabilité, sont les suivants : _JavaScript Object Notation (JSON) : dans JSON, les données connues sous le nom d'objet sont une ou plusieurs paires clé/valeur entre accolades { }. Les clés doivent être des chaînes entre guillemets doubles » « . Les clés et les valeurs sont séparées par deux-points. _Langage de balisage extensible (XML) : en XML, les données sont incluses dans un ensemble de balises associées <tag>data</tag>. _YAML n'est pas un langage de balisage (YAML) : dans YAML, les données connues sous le nom d'objet sont constituées d'une ou de plusieurs paires clé/valeur. Les paires clé-valeur sont séparées par deux-points sans utiliser de guillemets. YAML utilise l'indentation pour définir sa structure, sans utiliser de crochets ni de virgules.