Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Question 1
Question 2
Quel est l'impact de l'utilisation de la commande de configuration mdix auto sur l'interface
Ethernet d'un commutateur ?
Détection automatique du type de câble en cuivre.
Attribution automatique de la première adresse MAC détectée à une interface.
Détection automatique des paramètres bidirectionnels.
Détection automatique du débit de l'interfac
Examinez l'illustration. Quel problème de support sur la liaison connectée à l'interface Fa0/1
la commande show interface révèle-t-elle ?
Le paramètre de bande passante sur l'interface est peut-être trop élevé.
Les interférences électriques et le bruit sont peut-être trop nombreux sur la liaison.
Le câble reliant l'hôte au port fa0/1 est peut-être trop long.
L'interface est peut-être configurée en mode bidirectionnel non simultané.
La carte réseau est peut-être défectueuse.
Question 5
Question 7
Examinez l'illustration. Que se passe-t-il en cas de violation de sécurité des ports sur
l'interface Fa0/1 du commutateur S1 ?
L'interface est placée dans l'état de désactivation des erreurs.
Une notification est envoyée.
Un message Syslog est consigné.
Les paquets dont les adresses source sont inconnues sont abandonnés.
Question 10
Question 11
Un commutateur de production est rechargé et se termine par une invite Switch> . Quelles
conclusions peut-on en tirer ? (Choisissez deux réponses.)
Un test POST (Power-On Self Test) s'est déroulé normalement.
Le processus de démarrage a été interrompu.
La quantité de mémoire vive ou Flash sur ce routeur est insuffisante.
Le commutateur n'ayant pas trouvé le logiciel Cisco IOS dans la mémoire Flash, il
utilise la mémoire morte par défaut.
Une version complète du logiciel Cisco IOS a été trouvée et chargée.
Question 12
Quelles fonctions de base sont exécutées par les outils de sécurité réseau ? (Choisissez deux
réponses.)
Contrôle de l'accès physique aux périphériques utilisateur
Divulgation du type d'information qu'un pirate peut recueillir en surveillant le trafic
réseau
Élaboration d'une stratégie de sécurité pour la protection des réseaux
Simulation d'attaques contre le réseau de production pour déceler les éventuelles failles
Formation des employés à propos des attaques de manipulation psychologique
Quel protocole ou service envoie des diffusions contenant la version du logiciel Cisco IOS du
périphérique émetteur, ainsi que les paquets de celui-ci, lesquels peuvent être capturés par des
hôtes malveillants sur le réseau ?
CDP
SSH
DNS
DHCP
Question 14
Question 15
Question 17
Question 18
Quelle commande affiche des informations sur le paramètre auto-MDIX pour une interface
donnée ?
show interfaces
show processes
show running-config
show controllers
Quelle interface est l'emplacement par défaut de l'adresse IP utilisée pour gérer un
commutateur Ethernet 24 ports ?
Fa0/1
Fa0/0
Interface connectée à la passerelle par défaut
VLAN 1
VLAN 99
Question 20
Question 21
Dans quel type d'attaque un nœud malveillant demande-t-il toutes les adresses IP disponibles
du pool d'adresses d'un serveur DHCP afin d'empêcher les hôtes légitimes d'accéder au
réseau ?
Épuisement des ressources DHCP
Débordement de la table CAM
Surveillance DHCP
Inondation d'adresses MAC
Question 23
Examinez l'illustration. Que peut-on conclure à propos de la sécurité des ports à partir des
informations présentées ?
Le port possède le nombre maximal d'adresses MAC pris en charge par un port de
commutateur de couche 2 configuré pour la sécurité des ports.
Le port est désactivé.
Deux périphériques sont connectés au port.
Le mode de violation du port utilisé est le mode par défaut pour n'importe quel port
dont la sécurité est activée.