Quel sera le résultat de l’ajout de la commande ip dhcp excluded-address 10.10.4.1 10.10.4.

5 à la configuration d’un routeur a été configuré en tant que serveur DHCP ? Le trafic destiné à 10.10.4.1 et 10.10.4.5 sera abandonné par le routeur. Le trafic ne sera pas routé à partir des clients ayant des adresses comprises entre 10.10.4.1 et 10.10.4.5. Le serveur DHCP n’enverra pas les adresses comprises entre 10.10.4.1 et 10.10.4.5. Le routeur ignorera tout le trafic en provenance des serveurs DHCP et ayant les adresses 10.10.4.1 et 10.10.4.5.

Constat 1 correctness of response

Description 2 points for Option 3 0 points for any other option

Valeur maximum 2

Valeur acquise 2

Cette question porte sur les points suivants : CCNA Exploration: Accès au réseau étendu

7.3.8 Configuration de RIPng avec IPv6

Consultez la figure. Un administrateur réseau a émis les commandes qui sont représentées sur Router1 et Router2. Une vérification ultérieure des tables de routage révèle qu’aucun des deux routeurs n’apprend le réseau local du routeur voisin. Quel est le problème le plus probable affectant la configuration RIPng ? Les interfaces série sont dans des sous-réseaux différents. Le processus RIPng n’est pas activé sur les interfaces. Les processus RIPng de Router1 et Router2 ne correspondent pas. Il manque la commande RIPng network dans la configuration RIP IPv6.

Constat 1 correctness of response

Description 2 points for Option 2 0 points for any other option

Valeur maximum 2

Valeur acquise 2

Un administrateur système doit fournir une connectivité Internet pour dix hôtes d’un petit bureau distant. Le FAI (ISP) a att ribué adresses IP publiques à ce bureau distant. Comment l’administrateur système peut-il configurer le routeur pour fournir l’accès In aux dix utilisateurs en même temps ? Configurer DHCP et la fonction NAT statique Configurer la fonction NAT dynamique pour dix utilisateurs Configurer la fonction NAT statique pour les dix utilisateurs Configurer la fonction NAT dynamique avec surcharge

Constat 1 correctness of response

Description 2 points for Option 4 0 points for any other option

Valeur maximum 2

Valeur acquise 2

Un administrateur réseau a modifié les configurations de VLAN sur les commutateurs de son réseau le weekend dernier. Comm l’administrateur peut-il déterminer si les ajouts et modifications ont amélioré les performances et la disponibilité sur l’intranet de société ? En effectuant un test de performance avec l’étalon établi précédemment

En interrogeant les secrétaires du département pour savoir si elles pensent que le temps de chargement des pages Web e

En déterminant les performances sur l’intranet en surveillant les temps de chargement des pages Web de la société à part sites distants En comparant le nombre de réussites sur le serveur Web de la société pendant la semaine en cours avec les valeurs enreg pendant les semaines précédentes

Constat correctness of response

Description 2 points for Option 1 0 points for any other option

Valeur maximum 2

Valeur acquise 2

1

Un administrateur ne parvient pas à recevoir un courriel. Pour trouver la panne, il a la possibilité d’envoyer une requête pi ng à l’ IP du serveur de messagerie local à partir d’un réseau distant et également de résoudre le nom du serveur de messagerie en u adresse IP en utilisant la commande nslookup. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son orig Couche physique Couche liaison de données

20. Le protocole RIPng est incompatible avec la technologie de pile double.1. l’administrateur reçoit un mes d’erreur lors de la saisie des routes IPv4. Le routeur R1 exécute la fonction NAT avec surcharge pour le réseau interne 10.30. Les interfaces de routeur ont été configurées avec des adresses incorrectes. L’hôte A envoie u paquet au serveur Web.2:1234 172.0/24.2:80 10. Quelle peut être la cause de cette erreur ? IPv4 n’est pas compatible avec RIPng.1:3333 Constat 1 correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 En configurant un routeur à l’aide de RIPng et de la technologie de pile double avec IPv4 et IPv6.1:1234 172.1.1.Couche réseau Couche application Constat 1 correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure.30.1.1. l’ensemble des adresses IPv4 n’est plus utilisé .1.20. Lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface. Quelle est l’adresse IP de destination du paquet renvoyé par le serveur Web lorsque le routeur R1 le re 10.

de la technologie plus récente. Constat 1 correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 2 Un administrateur réseau travaille avec une équipe applications à la résolution d’un problème de temps de réponse affectant un application basée sur serveur.) La bande passante a été définie à la valeur d’une ligne T1. Quel énoncé s’applique à cette situation ? Les modifications apportées au réseau révèleront des problèmes causés par les nouveaux correctifs. Constat correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Consultez la figure. Cette interface doit être configurée pour l’encapsulation PPP. Il sera difficile d’isoler le problème si deux équipes appliquent des changements de manière indépendante. Au même moment. Les résultats des modifications seront plus faciles à rapprocher et à documenter si chaque équipe travaille de manière indépendante. Un technicien exécute la commande show interface s0/0/0 sur le routeur R1 pour isoler un problème de ré Selon le résultat affiché. Aucune panne n’est indiquée dans une couche 1 ou 2 du modèle OSI. quelles conclusions pouvez-vous tirer ? (Choisissez deux réponses. La planification sera plus difficile si les équipes réseau et logiciel travaillent de manière indépendante . L’administrateur a examiné les parties réseau du chemin de données et identifié plusieurs poin ts sensibles. . l’équipe applications a identifié des problèmes potentiels avec la version actuelle du logiciel. L’administrateur réseau s’attaque aux problèmes réseau tandis que l’équipe applications implémente des correctifs logiciels.

254 ip nat inside source static 172.0.200.10 ip nat inside source static 192.76.10 ip nat inside source static 172. Valeur maximum Valeur acquise 1 2 2 Consultez la figure.76.0.3 10.168.16.16.168.La connexion physique entre les deux routeurs a échoué.1.76.254 192.168.0.200.200.1.3 ip nat inside source static 10.1.3 192. L’adresse IP de l’interface S0/0/0 n’est pas valide.254 172. Constat correctness of response Description Option 1 and Option 3 are correct.16.10 172.3 ip nat inside source static 192.0.16. 0 points if more options are selected than required. étant donné le masque de sous-réseau utilisé.168. 1 point for each correct option.76. Quelle commande de configuration génèrera le résultat représenté dans la figure ? ip nat inside source static 10.254 Constat correctness of response Description 2 points for Option 5 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 À quel emplacement physique la responsabilité de la connexion de réseau étendu passe-t-elle de l’utilisateur au fournisseur de ? Dans la zone démilitarisée .10 10.1.200.

dans quelle couche du modèle OSI la panne se situe Couche application Couche transport Couche réseau Couche liaison de données Couche physique Constat 1 correctness of response Description 2 points for Option 5 0 points for any other option Valeur maximum 2 Valeur acquise 2 . D’après le résultat des commandes show interfaces.Au point de démarcation À la boucle locale Dans le nuage Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure.

Consultez la figure. Quelle mesure peut résoudre le problème ? Activer l’authentification RIP sur R2 Exécuter la commande ip directed-broadcast sur R2 Changer les masques de sous-réseau en 10. lorsque déployé sur un routeur Cisco sur une interface série.11. Les routeurs R1 et R3 n’ont reçu aucune mise à jo ur routage RIP. RIPv2 a été configuré sur tous les routeurs du réseau.16.0/16 sur R2 Activer CDP sur R2 pour que les autres routeurs reçoivent des mises à jour de routage Constat correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 0 1 Quel protocole d’encapsulation.12. est uniquement compatible avec u routeur Cisco ? PPP SLIP HDLC Frame Relay Constat correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 .0/8 et 172.40.

S2 a une priorité Spanning Tree plus élevée pour le VLAN 11 que S1. Pourquoi manque-t-il le VLAN 11 dans S2 ? Il y a une boucle de couche 2. Il ne peut y avoir qu’un seul commutateur en mode serveur à la fois.Quelle fonctionnalité supplémentaire est disponible sur une interface quand l’encapsulation est effectuée avec HDLC plutôt qu’avec Contrôle de flux Contrôle d’erreurs Authentification Communication synchrone Constat 1 correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure. Les noms de domaine VTP ne correspondent pas. Les résultats des commandes show vlan et show vtp status pour les commutateurs S1 et S2 sont affichés figure. . Le réseau local virtuel (VLAN) 11 a été créé sur S1.

d’où des vitesses de transmission plus élevées.Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure. Les câbles parallèles sont plus sujets aux interférences. Constat Description Valeur maximum Valeur acquise . ce qui les rend plus lents que les câbles série. Les câbles parallèles envoient un seul bit à la fois. Les câbles série peuvent tirer parti du décalage d’horloge pour augmenter la vitesse de transmission. Quelle technologie de transmission des données est représentée ? TDM PPP HDLC SLIP Constat 1 correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 2 Pourquoi préfère-t-on les communications série aux communications parallèles pour les liaisons de réseau étendu à longue dist Les câbles série ne sont dotés que d’un seul fil. d’où un nombre plus élevé de retransmissions.

La fréquence d’horloge est configurée à la mauvaise extrémité de la liaison. Les adresses IP sont sur différents sous-réseaux. Les noms d’utilisateurs ne sont pas configurés correctement. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ? L’interface série 0/0/0 de CTRL doit se connecter à l’interface série 0/0/1 de BR_1. Constat correctness of response Description 2 points for Option 5 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 .1 correctness of response 2 points for Option 3 0 points for any other option 2 2 Quelle combinaison de protocole de couche 2 et d’authentification doit être utilisée pour établir une liaison entre un routeur Cisc routeur non Cisco sans envoyer des informations d’authentification en clair ? CHAP et HDLC CHAP et PPP PAP et HDLC PAP et PPP Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 0 Consultez la figure. Les mots de passe CHAP doivent être différents sur les deux routeurs.

Consultez la figure. quelle est la cause la probable ? Une réinitialisation d’interface Un câble débranché Un type d’interface LMI inapproprié L’échec de la négociation PPP Constat correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 . Selon les informations affichées. La communication entre deux homologues a échoué.

Le routeur 1 n’est pas capable de communiquer avec son homologue qui est connecté à cette interface. quelle est la cause la plus probable du problème ? Une réinitialisation d’interface Un câble débranché Un type d’interface LMI inapproprié L’échec de la négociation PPP Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 . Se informations affichées.Consultez la figure.

1 301 broadcast sur Serial 0/0/0.1 frame-relay interface-dlci 302 sur Serial 0/0/0.168.2 Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 0 Que détermine une liste de contrôle d’accès lorsqu’elle est utilisée avec la fonction NAT sur un routeur Cisco ? Les adresses qui doivent être traduites Les adresses qui sont affectées à un pool NAT Les adresses autorisées à sortir du routeur Les adresses accessibles à partir du réseau interne Constat Description Valeur maximum Valeur acquise .2.168.2 302 broadcast sur Serial 0/0/0.168.1.1 frame-relay map ip 192.2 frame-relay map ip 192.2 203 broadcast sur Serial 0/0/0.1 103 broadcast sur Serial 0/0/0.1 frame-relay interface-dlci 203 sur Serial 0/0/0. Un administrateur réseau est chargé de compléter la topologie Frame Relay qui interconnecte deux sites di Comment les sous-interfaces point à point doivent-elles être configurées sur HQ pour compléter la topologie ? frame-relay interface-dlci 103 sur Serial 0/0/0.168.1 frame-relay map ip 192.2 frame-relay map ip 192.Consultez la figure.1.2 frame-relay interface-dlci 301 sur Serial 0/0/0.2.

quelle fonctionnalité fournit un contrôle de flux et échange des informations su statut des circuits virtuels ? Protocole LCP LMI .10.10.1 correctness of response 2 points for Option 1 0 points for any other option 2 2 Laquelle des options suivantes définit la capacité sur boucle locale que garantit le fournisseur de services au client ? BE Éligibilité à la suppression CIR CBIR Constat correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Consultez la figure. Que contient le champ d’adresse de l’en-tête d’une trame qui est transmise au routeur de DC à partir du rou d’Orlando ? Identificateur DLCI 123 Identificateur DLCI 321 10.10.10.26 Adresse MAC du routeur de DC Constat correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 0 1 Lorsque l’encapsulation Frame Relay est utilisée.25 10.

DLCI ARP inverse Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Quel est le mécanisme de contrôle de flux Frame Relay utilisé pour indiquer aux routeurs qu’ils doivent réduire la vitesse du flux trames ? Éligibilité à la suppression BE CIR FECN CBIR Constat correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 .

Consultez la figure. Il entre les commandes sur R2. Les adresses DLCI sont utilisées pour identifier chaque extrémité du tunnel VPN. comm indiqué dans la figure. Il manque le mot clé cisco à la fin des commandes frame-relay map. Constat 1 correctness of response Description 2 points for Option 3 0 points for any other Valeur maximum 2 Valeur acquise 0 . Les réseaux privés virtuels utilisent des connexions virtuelles de couche 3 qui sont acheminées via Internet. Quel est le problème ? Des numéros DLCI incorrects sont en train d’être configurés sur R2. L’interface S0/0/0 de R2 doit être point à point. Une seule interface de routeur ne peut pas se connecter à plusieurs homologues Frame Relay à la fois. Un administrateur réseau tente de configurer un réseau Frame Relay. mais les circuits virtuels permanents Frame Relay sont inactifs. Constat correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Lequel des énoncés suivants est vrai à propos d’un VPN ? LCP assure l’établissement et le maintien d’une liaison VPN. Seuls les paquets IP peuvent être encapsulés par un réseau privé virtuel pour la transmission tunnel via Internet.

Faites volontairement des fautes d’orthographe lorsque vous créez des mots de passe. Le fournisseur de services se trouve plus près du site situé à l’est de la ville. lesquelles peuvent contribuer à créer une stratégie de mot de passe fort ? (Choisissez trois rép Si vous avez créé un bon mot de passe. Utilisez des mots longs du dictionnaire pour créer des mots de passe faciles à mémoriser. Utilisez des combinaisons de majuscules. Les deux sites font appel au mêm fournisseur de services et ont le même programme de service DSL. La partie Ouest de la ville télécharge de plus grands paquets. Constat Description Valeur maximum Valeur acquise . Constat 1 correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 0 Quelle mesure peut garantir la confidentialité des données ? Protéger les données contre l’écoute électronique S’assurer qu’aucune altération n’est apportée aux données S’assurer que seuls les utilisateurs autorisés peuvent enregistrer les données Empêcher les utilisateurs non autorisés de se connecter au réseau de données Constat correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Parmi les instructions suivantes.option Un administrateur réseau est chargé de la maintenance de deux sites distants dans la même ville. n’en changez pas. Davantage de clients de l’ouest de la ville se partagent une connexion au multiplexeur d’accès DSL. Créez des mots de passe qui comptent au moins 8 caractères. minuscules et caractères spéciaux. on constate qu’ils so élevés à l’est qu’au nord de la ville. Si l’on compare les débits de chargement. Notez des mots de passe à des endroits facilement accessibles pour éviter d’être bloqué. Comment cela se fait-il ? La partie ouest de la ville a un plus grand volume de trafic numérique analogique.

Il assurera la mise en quarantaine de l’ensemble du trafic entrant dans le routeur et. 1 point for each correct option. Valeur maximum 2 Valeur acquise 2 Un administrateur entre la commande confreg 0x2142 à l’invite rommon 1>. Il appliquera toutes les configurations de sécurité qu’offre Cisco AutoSecure. Quel sera le ré sulta processus ? Il garantira la sécurisation du réseau. Le contenu de la mémoire NVRAM est effacé. . and Option 4 are correct.1 correctness of response Option 2. Le contenu de la mémoire RAM est ignoré. Constat 1 correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 Quelles sont les deux principales caractéristiques d’un ver ? (Choisissez deux réponses. 1 point for each correct option. 0 points if more options are selected than required. Le contenu de la mémoire NVRAM est ignoré. son contrôle af vérifier qu’il ne contient aucun virus. Option 3.) Un ver exploite les vulnérabilités connues Un ver se fixe sur un autre programme Un ver s’exécute à une heure prédéfinie ou en réaction à un événement spécifique Un ver se déguise en programme autorisé Un ver se reproduit sur l’hôte et sélectionne de nouvelles cibles Constat correctness of 1 response Description Option 1 and Option 5 are correct. avant sa transmission. 3 3 Un technicien doit exécuter le verrouillage à une étape du gestionnaire Cisco SDM sur le routeur d’un client. 0 points if more options are selected than required. Quel effet a-t-elle lorsque ce routeur est redémarré Le contenu de la mémoire RAM est effacé. Il appliquera automatiquement toutes les modifications potentielles de configuration relatives à la sécurité.

Elle définit un processus de gestion des violations de la sécurité. and Option 6 are correct.Constat 1 correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 Quels sont les trois attributs d’une stratégie de sécurité ? (Choisissez trois réponses.) Elle propose des procédures étape par étape permettant de renforcer les routeurs et autres périphériques réseau. Elle ne doit pas être altérée une fois mise en oeuvre. Elle définit l’utilisation acceptable et inacceptable des ressources réseau. Constat Description Option 2. Option 4. 1 point for each correct option. 0 points if more options are selected than required. Un administrateur envisage de mettre à jour le système IOS sur le routeur Router1. Valeur maximum Valeur acquise 1 correctness of response 3 2 Consultez la figure. Elle se concentre principalement sur des attaques venant de l’extérieur de l’entreprise. Elle crée une base pour toute action judiciaire le cas échéant.4 15 1841 Constat Description Valeur Valeur . Quelle version du lo gici IOS est actuellement installée sur Router1 ? 1 12.

Quelle option présente la liste de contrôle d’accès qui devrait être appliquée en entrée à l’interface S0/0/0 d d’autoriser tout type de trafic réseau et de bloquer tout trafic FTP en provenance des hôtes du réseau 172.maximum 1 correctness of response 2 points for Option 2 0 points for any other option 2 acquise 2 Sur un réseau.0/24 allant sur ? . quelle est fonction d’un système de détection d’intrusion ? Limiter l’accès aux seuls utilisateurs autorisés Détecter les attaques contre un réseau et envoyer des données de journalisation à une console de gestion Empêcher des attaques contre le réseau et fournir des mécanismes de défense actifs Détecter et prévenir la plupart des virus et des chevaux de Troie et les empêcher de se propager dans le réseau Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure.10.16.

Option 3. Option 2. Constat Description Valeur maximum Valeur acquise . Les bits d’adresse à vérifier sont identifiés par un « 0 » dans le masque générique. Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Quelle variable est autorisée ou refusée par une liste de contrôle d’accès standard ? Type de protocole Adresse IP source Adresse MAC d’origine Adresse IP de destination Adresse MAC de destination Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Lequel des énoncés suivants est vrai concernant les masques génériques ? L’inversion du masque de sous-réseau entraîne toujours la création du masque générique. Le masque générique exécute la même fonction qu’un masque de sous-réseau.Constat correctness of response Description 1 point for Option 1. Un bit de réseau ou de sous-réseau est identifié par un « 1 » dans le masque générique.

0/24. en sortie Constat correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 .0/24 d’atteindre le réseau 192.2. en entrée Sur l’interface fa0/0. en entrée Sur l’interface fa0/1. tout en autorisant l’accès à Internet à tous les réseaux.1.168. en sortie Sur l’interface fa0/1. L’administrateur réseau crée une liste de contrôle d’accès standard pour interdire au trafic en provenan ce d 192. Sur quelle interface routeur et dans quelle direction la liste doit-elle être appliquée ? Sur l’interface fa0/0.168.1 correctness of response 2 points for Option 4 0 points for any other option 2 2 Consultez la figure.

puis abandonne le paquet. Les listes de contrôle d’accès étendues doivent être appliquées au plus près de la source qu’elles spécifient.0.168.5 ? Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 deny icmp 192. Quel est l’énoncé qui décrit correctement la manière dont le routeur 1 traite une requête FTP entrant dans l’ s0/0/0 et destinée à un serveur FTP à l’adresse IP 192.168. Constat Description Valeur Valeur . Les listes de contrôle d’accès standard doivent être appliquées dans la couche coeur de réseau. Constat 1 correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 Un administrateur réseau montre à un technicien des méthodes recommandées pour appliquer des listes de contrôle d’accès. puis autorise l’entrée du paquet dans le routeur.0. Le routeur atteint la fin de la liste de contrôle d’accès 101 sans trouver de correspondance à aucune condition et abandonn paquet car aucune instruction n’a été créée par la commande access-list 101 permit ip any any. Les listes de contrôle d’accès appliquées aux interfaces de sortie mobilisent moins de ressources du routeur. puis autori l’entrée du paquet dans le routeur. Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 101 permit ip any 192. Q suggestions doit-il faire ? (Choisissez deux réponses.16 0. continue à comparer le paquet aux autres instructions de la liste de contrôle d’accès 201 afin de s’assurer qu’aucune autre instruction n’autorise le FTP. Il fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 permit ip any any.255.255 any.0.1 0. Placer les listes de contrôle d’accès standard le plus près possible de la destination.Consultez la figure.0.) Les listes de contrôle d’accès nommées sont moins efficaces que les listes de contrôle d’accès numérotées.1.

Quel résultat provoque l’ajout de la commande access-list 115 tcp any 172.16. La liste de contrôle d’accès Managers existante est remplacée par la nouvelle. 0 points if more options are selected than required.0. Les réponses au trafic en provenance du réseau 172. Une liste de contrôle d’accès nommée Managers existe déjà sur ce routeur.0.maximum correctness of 1 response Option 3 and Option 5 are correct.0.0/16 sont autorisées.255. est créé.0/16 est autorisé.255 established à la liste de contrôle d’accès quand elle est réappliquée au routeur ? Tout le trafic provenant du réseau 172.16. contenant uniquement les nouvelles commandes. Le routeur génère un message d’erreur et aucune modification n’est effectuée.0. 2 acquise 0 Consultez la figure. Constat 1 correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 0 . Tout paquet SYN envoyé au réseau 172.0. Que se passe-t-il lorsque l’administrateur réseau émet les commandes indiquées dans la figure ? Les commandes sont ajoutées à la fin de la liste de contrôle d’accès existante.16.16.0.0/16 est autorisé. 1 point for each correct option.0/16 est autorisé. Constat 1 correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 0 Un technicien modifie et réapplique la liste de contrôle d’accès 115.0 0. Tout le trafic TCP destiné au réseau 172. Un double de la liste de contrôle d’accès Managers.16.

10.Consultez la figure.10. 1 point for each correct option.10. 0 points if more options are selected than required. La connexion Telnet avec 172.0/24 est autorisée. La connexion Telnet avec 172. Constat Description Option 2 and Option 4 are correct. Valeur maximum 2 Valeur acquise 2 correctness of 1 response .16.) La connexion Telnet avec 172.16. quelles sont les deux instructions qui définissent correctement comment le routeu traitera le trafic Telnet arrivant par l’interface FastEthernet 0/1 ? (Choisissez deux réponses. La connexion Telnet avec 172.16.0/24 est autorisée. D’après le résultat affiché.16.10.10.0/24 est autorisée.0/24 est refusée.16. La connexion Telnet avec 172.0/24 est refusée.

Master your semester with Scribd & The New York Times

Special offer for students: Only $4.99/month.

Master your semester with Scribd & The New York Times

Cancel anytime.