Quel sera le résultat de l’ajout de la commande ip dhcp excluded-address 10.10.4.1 10.10.4.

5 à la configuration d’un routeur a été configuré en tant que serveur DHCP ? Le trafic destiné à 10.10.4.1 et 10.10.4.5 sera abandonné par le routeur. Le trafic ne sera pas routé à partir des clients ayant des adresses comprises entre 10.10.4.1 et 10.10.4.5. Le serveur DHCP n’enverra pas les adresses comprises entre 10.10.4.1 et 10.10.4.5. Le routeur ignorera tout le trafic en provenance des serveurs DHCP et ayant les adresses 10.10.4.1 et 10.10.4.5.

Constat 1 correctness of response

Description 2 points for Option 3 0 points for any other option

Valeur maximum 2

Valeur acquise 2

Cette question porte sur les points suivants : CCNA Exploration: Accès au réseau étendu

7.3.8 Configuration de RIPng avec IPv6

Consultez la figure. Un administrateur réseau a émis les commandes qui sont représentées sur Router1 et Router2. Une vérification ultérieure des tables de routage révèle qu’aucun des deux routeurs n’apprend le réseau local du routeur voisin. Quel est le problème le plus probable affectant la configuration RIPng ? Les interfaces série sont dans des sous-réseaux différents. Le processus RIPng n’est pas activé sur les interfaces. Les processus RIPng de Router1 et Router2 ne correspondent pas. Il manque la commande RIPng network dans la configuration RIP IPv6.

Constat 1 correctness of response

Description 2 points for Option 2 0 points for any other option

Valeur maximum 2

Valeur acquise 2

Un administrateur système doit fournir une connectivité Internet pour dix hôtes d’un petit bureau distant. Le FAI (ISP) a att ribué adresses IP publiques à ce bureau distant. Comment l’administrateur système peut-il configurer le routeur pour fournir l’accès In aux dix utilisateurs en même temps ? Configurer DHCP et la fonction NAT statique Configurer la fonction NAT dynamique pour dix utilisateurs Configurer la fonction NAT statique pour les dix utilisateurs Configurer la fonction NAT dynamique avec surcharge

Constat 1 correctness of response

Description 2 points for Option 4 0 points for any other option

Valeur maximum 2

Valeur acquise 2

Un administrateur réseau a modifié les configurations de VLAN sur les commutateurs de son réseau le weekend dernier. Comm l’administrateur peut-il déterminer si les ajouts et modifications ont amélioré les performances et la disponibilité sur l’intranet de société ? En effectuant un test de performance avec l’étalon établi précédemment

En interrogeant les secrétaires du département pour savoir si elles pensent que le temps de chargement des pages Web e

En déterminant les performances sur l’intranet en surveillant les temps de chargement des pages Web de la société à part sites distants En comparant le nombre de réussites sur le serveur Web de la société pendant la semaine en cours avec les valeurs enreg pendant les semaines précédentes

Constat correctness of response

Description 2 points for Option 1 0 points for any other option

Valeur maximum 2

Valeur acquise 2

1

Un administrateur ne parvient pas à recevoir un courriel. Pour trouver la panne, il a la possibilité d’envoyer une requête pi ng à l’ IP du serveur de messagerie local à partir d’un réseau distant et également de résoudre le nom du serveur de messagerie en u adresse IP en utilisant la commande nslookup. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son orig Couche physique Couche liaison de données

1.1.20.1. Les interfaces de routeur ont été configurées avec des adresses incorrectes.30.1.1.30. Quelle est l’adresse IP de destination du paquet renvoyé par le serveur Web lorsque le routeur R1 le re 10. l’administrateur reçoit un mes d’erreur lors de la saisie des routes IPv4. Quelle peut être la cause de cette erreur ? IPv4 n’est pas compatible avec RIPng.20.1:3333 Constat 1 correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 En configurant un routeur à l’aide de RIPng et de la technologie de pile double avec IPv4 et IPv6. Le routeur R1 exécute la fonction NAT avec surcharge pour le réseau interne 10.1. Lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface. Le protocole RIPng est incompatible avec la technologie de pile double.2:80 10.0/24.Couche réseau Couche application Constat 1 correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure.2:1234 172. l’ensemble des adresses IPv4 n’est plus utilisé .1:1234 172. L’hôte A envoie u paquet au serveur Web.

L’administrateur a examiné les parties réseau du chemin de données et identifié plusieurs poin ts sensibles. l’équipe applications a identifié des problèmes potentiels avec la version actuelle du logiciel. Les résultats des modifications seront plus faciles à rapprocher et à documenter si chaque équipe travaille de manière indépendante. .de la technologie plus récente. Constat 1 correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 2 Un administrateur réseau travaille avec une équipe applications à la résolution d’un problème de temps de réponse affectant un application basée sur serveur. Au même moment. Il sera difficile d’isoler le problème si deux équipes appliquent des changements de manière indépendante.) La bande passante a été définie à la valeur d’une ligne T1. Cette interface doit être configurée pour l’encapsulation PPP. Constat correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Consultez la figure. L’administrateur réseau s’attaque aux problèmes réseau tandis que l’équipe applications implémente des correctifs logiciels. La planification sera plus difficile si les équipes réseau et logiciel travaillent de manière indépendante . Aucune panne n’est indiquée dans une couche 1 ou 2 du modèle OSI. Un technicien exécute la commande show interface s0/0/0 sur le routeur R1 pour isoler un problème de ré Selon le résultat affiché. quelles conclusions pouvez-vous tirer ? (Choisissez deux réponses. Quel énoncé s’applique à cette situation ? Les modifications apportées au réseau révèleront des problèmes causés par les nouveaux correctifs.

254 ip nat inside source static 172.16.10 ip nat inside source static 192.1.76.La connexion physique entre les deux routeurs a échoué.3 ip nat inside source static 192.200.16.10 ip nat inside source static 172.200. Valeur maximum Valeur acquise 1 2 2 Consultez la figure. 0 points if more options are selected than required.10 10.254 Constat correctness of response Description 2 points for Option 5 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 À quel emplacement physique la responsabilité de la connexion de réseau étendu passe-t-elle de l’utilisateur au fournisseur de ? Dans la zone démilitarisée . Quelle commande de configuration génèrera le résultat représenté dans la figure ? ip nat inside source static 10.168.16.168. L’adresse IP de l’interface S0/0/0 n’est pas valide.0.76.0.1.1.200. étant donné le masque de sous-réseau utilisé.10 172.76.3 192.3 ip nat inside source static 10.1.168.76.254 172. 1 point for each correct option. Constat correctness of response Description Option 1 and Option 3 are correct.200.168.254 192.0.16.0.3 10.

D’après le résultat des commandes show interfaces. dans quelle couche du modèle OSI la panne se situe Couche application Couche transport Couche réseau Couche liaison de données Couche physique Constat 1 correctness of response Description 2 points for Option 5 0 points for any other option Valeur maximum 2 Valeur acquise 2 .Au point de démarcation À la boucle locale Dans le nuage Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure.

Les routeurs R1 et R3 n’ont reçu aucune mise à jo ur routage RIP. Quelle mesure peut résoudre le problème ? Activer l’authentification RIP sur R2 Exécuter la commande ip directed-broadcast sur R2 Changer les masques de sous-réseau en 10.0/8 et 172.0/16 sur R2 Activer CDP sur R2 pour que les autres routeurs reçoivent des mises à jour de routage Constat correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 0 1 Quel protocole d’encapsulation. est uniquement compatible avec u routeur Cisco ? PPP SLIP HDLC Frame Relay Constat correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 .11.12.16. RIPv2 a été configuré sur tous les routeurs du réseau.40.Consultez la figure. lorsque déployé sur un routeur Cisco sur une interface série.

Les noms de domaine VTP ne correspondent pas.Quelle fonctionnalité supplémentaire est disponible sur une interface quand l’encapsulation est effectuée avec HDLC plutôt qu’avec Contrôle de flux Contrôle d’erreurs Authentification Communication synchrone Constat 1 correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure. Il ne peut y avoir qu’un seul commutateur en mode serveur à la fois. Pourquoi manque-t-il le VLAN 11 dans S2 ? Il y a une boucle de couche 2. Le réseau local virtuel (VLAN) 11 a été créé sur S1. . Les résultats des commandes show vlan et show vtp status pour les commutateurs S1 et S2 sont affichés figure. S2 a une priorité Spanning Tree plus élevée pour le VLAN 11 que S1.

Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure. Les câbles parallèles envoient un seul bit à la fois. d’où des vitesses de transmission plus élevées. ce qui les rend plus lents que les câbles série. d’où un nombre plus élevé de retransmissions. Les câbles parallèles sont plus sujets aux interférences. Les câbles série peuvent tirer parti du décalage d’horloge pour augmenter la vitesse de transmission. Quelle technologie de transmission des données est représentée ? TDM PPP HDLC SLIP Constat 1 correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 2 Pourquoi préfère-t-on les communications série aux communications parallèles pour les liaisons de réseau étendu à longue dist Les câbles série ne sont dotés que d’un seul fil. Constat Description Valeur maximum Valeur acquise .

Les noms d’utilisateurs ne sont pas configurés correctement. La fréquence d’horloge est configurée à la mauvaise extrémité de la liaison. Les adresses IP sont sur différents sous-réseaux. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ? L’interface série 0/0/0 de CTRL doit se connecter à l’interface série 0/0/1 de BR_1. Constat correctness of response Description 2 points for Option 5 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 .1 correctness of response 2 points for Option 3 0 points for any other option 2 2 Quelle combinaison de protocole de couche 2 et d’authentification doit être utilisée pour établir une liaison entre un routeur Cisc routeur non Cisco sans envoyer des informations d’authentification en clair ? CHAP et HDLC CHAP et PPP PAP et HDLC PAP et PPP Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 0 Consultez la figure. Les mots de passe CHAP doivent être différents sur les deux routeurs.

Consultez la figure. quelle est la cause la probable ? Une réinitialisation d’interface Un câble débranché Un type d’interface LMI inapproprié L’échec de la négociation PPP Constat correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 . La communication entre deux homologues a échoué. Selon les informations affichées.

Le routeur 1 n’est pas capable de communiquer avec son homologue qui est connecté à cette interface. Se informations affichées.Consultez la figure. quelle est la cause la plus probable du problème ? Une réinitialisation d’interface Un câble débranché Un type d’interface LMI inapproprié L’échec de la négociation PPP Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 .

168.168. Un administrateur réseau est chargé de compléter la topologie Frame Relay qui interconnecte deux sites di Comment les sous-interfaces point à point doivent-elles être configurées sur HQ pour compléter la topologie ? frame-relay interface-dlci 103 sur Serial 0/0/0.1.1.2 frame-relay interface-dlci 301 sur Serial 0/0/0.2 Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 0 Que détermine une liste de contrôle d’accès lorsqu’elle est utilisée avec la fonction NAT sur un routeur Cisco ? Les adresses qui doivent être traduites Les adresses qui sont affectées à un pool NAT Les adresses autorisées à sortir du routeur Les adresses accessibles à partir du réseau interne Constat Description Valeur maximum Valeur acquise .2.Consultez la figure.2 203 broadcast sur Serial 0/0/0.1 301 broadcast sur Serial 0/0/0.168.1 frame-relay interface-dlci 203 sur Serial 0/0/0.2 302 broadcast sur Serial 0/0/0.2 frame-relay map ip 192.1 frame-relay map ip 192.1 frame-relay interface-dlci 302 sur Serial 0/0/0.1 103 broadcast sur Serial 0/0/0.2.1 frame-relay map ip 192.168.2 frame-relay map ip 192.

10. Que contient le champ d’adresse de l’en-tête d’une trame qui est transmise au routeur de DC à partir du rou d’Orlando ? Identificateur DLCI 123 Identificateur DLCI 321 10.26 Adresse MAC du routeur de DC Constat correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 0 1 Lorsque l’encapsulation Frame Relay est utilisée.10. quelle fonctionnalité fournit un contrôle de flux et échange des informations su statut des circuits virtuels ? Protocole LCP LMI .1 correctness of response 2 points for Option 1 0 points for any other option 2 2 Laquelle des options suivantes définit la capacité sur boucle locale que garantit le fournisseur de services au client ? BE Éligibilité à la suppression CIR CBIR Constat correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Consultez la figure.10.25 10.10.

DLCI ARP inverse Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Quel est le mécanisme de contrôle de flux Frame Relay utilisé pour indiquer aux routeurs qu’ils doivent réduire la vitesse du flux trames ? Éligibilité à la suppression BE CIR FECN CBIR Constat correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 .

Seuls les paquets IP peuvent être encapsulés par un réseau privé virtuel pour la transmission tunnel via Internet. Une seule interface de routeur ne peut pas se connecter à plusieurs homologues Frame Relay à la fois. Il manque le mot clé cisco à la fin des commandes frame-relay map. Les adresses DLCI sont utilisées pour identifier chaque extrémité du tunnel VPN.Consultez la figure. comm indiqué dans la figure. Un administrateur réseau tente de configurer un réseau Frame Relay. Constat 1 correctness of response Description 2 points for Option 3 0 points for any other Valeur maximum 2 Valeur acquise 0 . Les réseaux privés virtuels utilisent des connexions virtuelles de couche 3 qui sont acheminées via Internet. Quel est le problème ? Des numéros DLCI incorrects sont en train d’être configurés sur R2. Constat correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Lequel des énoncés suivants est vrai à propos d’un VPN ? LCP assure l’établissement et le maintien d’une liaison VPN. mais les circuits virtuels permanents Frame Relay sont inactifs. L’interface S0/0/0 de R2 doit être point à point. Il entre les commandes sur R2.

option Un administrateur réseau est chargé de la maintenance de deux sites distants dans la même ville. on constate qu’ils so élevés à l’est qu’au nord de la ville. minuscules et caractères spéciaux. Notez des mots de passe à des endroits facilement accessibles pour éviter d’être bloqué. Davantage de clients de l’ouest de la ville se partagent une connexion au multiplexeur d’accès DSL. Constat 1 correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 0 Quelle mesure peut garantir la confidentialité des données ? Protéger les données contre l’écoute électronique S’assurer qu’aucune altération n’est apportée aux données S’assurer que seuls les utilisateurs autorisés peuvent enregistrer les données Empêcher les utilisateurs non autorisés de se connecter au réseau de données Constat correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Parmi les instructions suivantes. Utilisez des combinaisons de majuscules. Utilisez des mots longs du dictionnaire pour créer des mots de passe faciles à mémoriser. Constat Description Valeur maximum Valeur acquise . Si l’on compare les débits de chargement. Les deux sites font appel au mêm fournisseur de services et ont le même programme de service DSL. Créez des mots de passe qui comptent au moins 8 caractères. Comment cela se fait-il ? La partie ouest de la ville a un plus grand volume de trafic numérique analogique. lesquelles peuvent contribuer à créer une stratégie de mot de passe fort ? (Choisissez trois rép Si vous avez créé un bon mot de passe. n’en changez pas. Le fournisseur de services se trouve plus près du site situé à l’est de la ville. Faites volontairement des fautes d’orthographe lorsque vous créez des mots de passe. La partie Ouest de la ville télécharge de plus grands paquets.

Quel sera le ré sulta processus ? Il garantira la sécurisation du réseau. Le contenu de la mémoire NVRAM est effacé. Il assurera la mise en quarantaine de l’ensemble du trafic entrant dans le routeur et. 0 points if more options are selected than required. and Option 4 are correct. Valeur maximum 2 Valeur acquise 2 Un administrateur entre la commande confreg 0x2142 à l’invite rommon 1>. avant sa transmission. Le contenu de la mémoire RAM est ignoré. 0 points if more options are selected than required. Le contenu de la mémoire NVRAM est ignoré.1 correctness of response Option 2.) Un ver exploite les vulnérabilités connues Un ver se fixe sur un autre programme Un ver s’exécute à une heure prédéfinie ou en réaction à un événement spécifique Un ver se déguise en programme autorisé Un ver se reproduit sur l’hôte et sélectionne de nouvelles cibles Constat correctness of 1 response Description Option 1 and Option 5 are correct. Option 3. 1 point for each correct option. Il appliquera automatiquement toutes les modifications potentielles de configuration relatives à la sécurité. son contrôle af vérifier qu’il ne contient aucun virus. Il appliquera toutes les configurations de sécurité qu’offre Cisco AutoSecure. . Constat 1 correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 Quelles sont les deux principales caractéristiques d’un ver ? (Choisissez deux réponses. 1 point for each correct option. 3 3 Un technicien doit exécuter le verrouillage à une étape du gestionnaire Cisco SDM sur le routeur d’un client. Quel effet a-t-elle lorsque ce routeur est redémarré Le contenu de la mémoire RAM est effacé.

Option 4. 0 points if more options are selected than required. and Option 6 are correct. Valeur maximum Valeur acquise 1 correctness of response 3 2 Consultez la figure. Elle définit l’utilisation acceptable et inacceptable des ressources réseau. Elle définit un processus de gestion des violations de la sécurité. Un administrateur envisage de mettre à jour le système IOS sur le routeur Router1. 1 point for each correct option. Quelle version du lo gici IOS est actuellement installée sur Router1 ? 1 12. Constat Description Option 2. Elle ne doit pas être altérée une fois mise en oeuvre. Elle crée une base pour toute action judiciaire le cas échéant.Constat 1 correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 Quels sont les trois attributs d’une stratégie de sécurité ? (Choisissez trois réponses.4 15 1841 Constat Description Valeur Valeur .) Elle propose des procédures étape par étape permettant de renforcer les routeurs et autres périphériques réseau. Elle se concentre principalement sur des attaques venant de l’extérieur de l’entreprise.

Quelle option présente la liste de contrôle d’accès qui devrait être appliquée en entrée à l’interface S0/0/0 d d’autoriser tout type de trafic réseau et de bloquer tout trafic FTP en provenance des hôtes du réseau 172.10.0/24 allant sur ? .maximum 1 correctness of response 2 points for Option 2 0 points for any other option 2 acquise 2 Sur un réseau.16. quelle est fonction d’un système de détection d’intrusion ? Limiter l’accès aux seuls utilisateurs autorisés Détecter les attaques contre un réseau et envoyer des données de journalisation à une console de gestion Empêcher des attaques contre le réseau et fournir des mécanismes de défense actifs Détecter et prévenir la plupart des virus et des chevaux de Troie et les empêcher de se propager dans le réseau Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure.

Constat Description Valeur maximum Valeur acquise . Le masque générique exécute la même fonction qu’un masque de sous-réseau. Option 3.Constat correctness of response Description 1 point for Option 1. Option 2. Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Quelle variable est autorisée ou refusée par une liste de contrôle d’accès standard ? Type de protocole Adresse IP source Adresse MAC d’origine Adresse IP de destination Adresse MAC de destination Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Lequel des énoncés suivants est vrai concernant les masques génériques ? L’inversion du masque de sous-réseau entraîne toujours la création du masque générique. Un bit de réseau ou de sous-réseau est identifié par un « 1 » dans le masque générique. Les bits d’adresse à vérifier sont identifiés par un « 0 » dans le masque générique.

Sur quelle interface routeur et dans quelle direction la liste doit-elle être appliquée ? Sur l’interface fa0/0.1 correctness of response 2 points for Option 4 0 points for any other option 2 2 Consultez la figure.0/24 d’atteindre le réseau 192.1. en entrée Sur l’interface fa0/1.2. en entrée Sur l’interface fa0/0. tout en autorisant l’accès à Internet à tous les réseaux. en sortie Sur l’interface fa0/1.168.0/24. L’administrateur réseau crée une liste de contrôle d’accès standard pour interdire au trafic en provenan ce d 192. en sortie Constat correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 .168.

Les listes de contrôle d’accès appliquées aux interfaces de sortie mobilisent moins de ressources du routeur.) Les listes de contrôle d’accès nommées sont moins efficaces que les listes de contrôle d’accès numérotées. Il fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 permit ip any any.168. puis abandonne le paquet.255 any. Constat 1 correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 Un administrateur réseau montre à un technicien des méthodes recommandées pour appliquer des listes de contrôle d’accès. Constat Description Valeur Valeur .0.168. puis autorise l’entrée du paquet dans le routeur. Les listes de contrôle d’accès étendues doivent être appliquées au plus près de la source qu’elles spécifient. Q suggestions doit-il faire ? (Choisissez deux réponses.1 0. Quel est l’énoncé qui décrit correctement la manière dont le routeur 1 traite une requête FTP entrant dans l’ s0/0/0 et destinée à un serveur FTP à l’adresse IP 192. Les listes de contrôle d’accès standard doivent être appliquées dans la couche coeur de réseau.16 0. puis autori l’entrée du paquet dans le routeur. continue à comparer le paquet aux autres instructions de la liste de contrôle d’accès 201 afin de s’assurer qu’aucune autre instruction n’autorise le FTP.1.0.5 ? Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 deny icmp 192. Placer les listes de contrôle d’accès standard le plus près possible de la destination. Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 101 permit ip any 192. Le routeur atteint la fin de la liste de contrôle d’accès 101 sans trouver de correspondance à aucune condition et abandonn paquet car aucune instruction n’a été créée par la commande access-list 101 permit ip any any.0.255.Consultez la figure.0.

16. contenant uniquement les nouvelles commandes. La liste de contrôle d’accès Managers existante est remplacée par la nouvelle.0. Une liste de contrôle d’accès nommée Managers existe déjà sur ce routeur.0/16 sont autorisées.0/16 est autorisé. Constat 1 correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 0 Un technicien modifie et réapplique la liste de contrôle d’accès 115. Un double de la liste de contrôle d’accès Managers.255. Tout paquet SYN envoyé au réseau 172.16.0.0.0/16 est autorisé.maximum correctness of 1 response Option 3 and Option 5 are correct. Le routeur génère un message d’erreur et aucune modification n’est effectuée.0/16 est autorisé. Tout le trafic TCP destiné au réseau 172. Constat 1 correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 0 . Que se passe-t-il lorsque l’administrateur réseau émet les commandes indiquées dans la figure ? Les commandes sont ajoutées à la fin de la liste de contrôle d’accès existante.16.0 0. est créé.0. Les réponses au trafic en provenance du réseau 172.255 established à la liste de contrôle d’accès quand elle est réappliquée au routeur ? Tout le trafic provenant du réseau 172.16.16.0.0. 0 points if more options are selected than required. 1 point for each correct option. Quel résultat provoque l’ajout de la commande access-list 115 tcp any 172. 2 acquise 0 Consultez la figure.

16.10. La connexion Telnet avec 172.0/24 est autorisée.0/24 est refusée.0/24 est refusée. La connexion Telnet avec 172.16.10. Valeur maximum 2 Valeur acquise 2 correctness of 1 response .0/24 est autorisée. La connexion Telnet avec 172.16. 0 points if more options are selected than required.10. quelles sont les deux instructions qui définissent correctement comment le routeu traitera le trafic Telnet arrivant par l’interface FastEthernet 0/1 ? (Choisissez deux réponses.10. 1 point for each correct option.Consultez la figure.16. La connexion Telnet avec 172.) La connexion Telnet avec 172. D’après le résultat affiché.10. Constat Description Option 2 and Option 4 are correct.16.0/24 est autorisée.

Sign up to vote on this title
UsefulNot useful