Vous êtes sur la page 1sur 27

23/08/2021 CCNA 1 v7 Modules 16 - 17 

: Création et sécurisation d'un petit réseau Réponses à l'examen

 Banque de questions informatiques Aide sur les commandes Ressources »

 Calculateurs IP »  Des dons  Mon compte

Rechercher sur le site 

 Accueil  CCNA v7 » IT Essentials 7.0 » Sécurité » CyberOps » CCNP v8 »

Réseau de développement Linux » Autres cours »

 IT Questions Bank CCNA v6 » CCNA v7 » IT Essentials 7.0 » Security »

CCNA CyberOps » CCNP v8 » DevNet Associate Linux » Networking Essentials

IOS Commands Help Resources » Download Cisco Packet Tracer 8 » IP Subnet Calculators »

Donation Contact  My account

CCNA 1 v7 Modules 16 – 17 : Création et


sécurisation d'un petit réseau Réponses à
l'examen
 20 décembre 2019 |
 Dernière mise à jour : 12 mars 2021 |

 CCNA v7 Cours #1 |
 14 commentaires

Partagez votre ❤️Achetez-moi

un

Faire un
don

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 1/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

 Partager  Tweeter  Partager  Épinglez-le

Comment trouver : Appuyez sur « Ctrl + F » dans le


navigateur et remplissez le libellé de la question pour trouver
cette question/réponse. Si la question n'est pas ici, trouvez-la
dans la banque de questions .

REMARQUE : si vous avez la nouvelle question sur ce


test, veuillez commenter la liste des questions et des
choix multiples sous cet article. Nous mettrons à jour les
réponses pour vous dans les plus brefs délais. Merci!
Réponses à l'examen CCNA
Nous apprécions vraiment votre contribution au site
Web. v7.0

CCNA 1 – v7 CCNA 2 – v7

Introduction aux réseaux (version 7.0) - Modules CCNA 3 – v7


16 à 17 : Construction et sécurisation d'un examen
sur un petit réseau Examen de test du système

1. Quel composant est conçu pour protéger contre les Modules 1 à 3 : Réponses à
communications non autorisées vers et depuis un l'examen de base sur la
ordinateur ? connectivité réseau et les
communications
centre de sécurité
scanner de ports Modules 4 à 7 : Réponses à
anti-programme malveillant l'examen des concepts
antivirus Ethernet
pare-feu
Modules 8 à 10 :
2. Quelle commande bloquera les tentatives de connexion sur
Communiquer entre les
RouterA pendant une période de 30 secondes s'il y a 2
réseaux Réponses à
tentatives de connexion infructueuses dans les 10
l'examen
secondes ?
Modules 11 à 13 : Réponses
RouterA(config)# login block-for 10 tentatives 2 dans les 30
à l'examen d'adressage IP
RouterA(config)# login block-for 30 tentatives 2 dans 10
RouterA(config)# login block-for 2 tentatives 30 dans les 10 Modules 14 à 15 : Réponses
RouterA(config)# login block-for 30 tentatives 10 dans 2 à l'examen des
3. Quel est le but de la fonction de comptabilité de sécurité communications
réseau ? d'applications réseau

exiger des utilisateurs qu'ils prouvent qui ils sont Modules 16 à 17 : Construire
pour déterminer à quelles ressources un utilisateur peut et sécuriser un petit réseau
accéder Réponses à l'examen
pour suivre les actions d'un utilisateur
pour fournir des questions de défi et de réponse [Compétences PT]
Pratiquer l'évaluation des
4. Quel type d'attaque peut impliquer l'utilisation d'outils tels compétences PT (PTSA)
que nslookup et fping ?
[Compétences finales] 
attaque d'accès
https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 2/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

attaque de reconnaissance Examen final des


attaque par déni de service compétences ITN (PTSA)
attaque de vers
Examen final de pratique
5. Associez chaque faiblesse à un exemple. (Toutes les ITNv7
options ne sont pas utilisées.)

Réponses à l'examen final


CCNA 1 v7

Commentaires récents
Administrateur informatique sur
CCIE/CCNP 350-401 ENCOR
dépose des questions complètes
avec VCE et PDF
Tony Madrigal sur les réponses de
l'examen CCNP SWITCH Chapitre
7 (Version 7) - Score 100%
Tony Madrigal sur les réponses de
l'examen CCNP SWITCH Chapitre
6. Faites correspondre le type de menace pour la sécurité des
7 (Version 7) - Score 100%
informations au scénario. (Toutes les options ne sont pas
Tony Madrigal sur les réponses de
utilisées.)

l'examen CCNP SWITCH Chapitre


7 (Version 7) - Score 100%
Tony Madrigal sur les réponses de
l'examen CCNP SWITCH Chapitre
7 (Version 7) - Score 100%

[Cert] Examen CCNA 200-


301

Explication : Une

fois qu'un intrus a accès à un réseau, les menaces réseau


courantes sont les suivantes :
Vol d'informations 
Vol d'identité
https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 3/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

Perte ou manipulation de données


Perturbation de service
Le piratage du mot de passe d'un nom d'utilisateur connu est
un type d'attaque d'accès.

7. Quel exemple de code malveillant serait classé comme


cheval de Troie ?

malware qui a été écrit pour ressembler à un jeu vidéo


malware qui nécessite une intervention manuelle de
l'utilisateur pour se propager entre les systèmes
malware qui s'attache à un programme légitime et se
propage à d'autres programmes lorsqu'il est lancé
malware qui peut se propager automatiquement d'un
système à un autre en exploitant une vulnérabilité dans la cible
8. Quelle est la différence entre un virus et un ver ?

Les virus s'auto-répliquent, mais pas les vers.


Les vers se répliquent, mais pas les virus.
Les vers nécessitent un fichier hôte, mais pas les virus.
Les virus se cachent dans les programmes légitimes, mais
pas les vers.

Explication : Les vers sont capables de se répliquer et


d'exploiter les vulnérabilités des réseaux informatiques sans
la participation de l'utilisateur.

9. Quelle attaque implique une compromission de données


qui se produit entre deux points finaux ?

déni de service
attaque de l'homme du milieu
extraction des paramètres de sécurité
énumération du nom d'utilisateur

Explication : Les auteurs de menaces tentent fréquemment


d'accéder aux appareils via Internet via des protocoles de
communication. Certains des exploits à distance les plus
populaires sont les suivants :
Attaque de l'homme du milieu (MITM) - L'acteur de la
menace se déplace entre les appareils du système et
intercepte toutes les données transmises. Ces informations
pourraient simplement être collectées ou modifiées dans
un but précis et livrées à leur destination d'origine.
Attaque d'écoute clandestine - Lorsque les appareils
sont installés, l'acteur de la menace peut intercepter des
données telles que les clés de sécurité qui sont utilisées
par les appareils contraints pour établir des 
communications une fois qu'ils sont opérationnels.
https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 4/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

Injection SQL (SQLi) – Les acteurs de la menace


utilisent une faille dans l'application Structured Query
Language (SQL) qui leur permet d'avoir accès pour
modifier les données ou obtenir des privilèges
administratifs.
Attaque de routage – Un acteur malveillant peut soit
placer un périphérique de routage malveillant sur le
réseau, soit modifier les paquets de routage pour
manipuler les routeurs afin d'envoyer tous les paquets à la
destination choisie par l'acteur malveillant. L'acteur de la
menace pourrait alors supprimer des paquets spécifiques,
connus sous le nom de transfert sélectif, ou supprimer tous
les paquets, connus sous le nom d'attaque par gouffre.

10. Quel type d'attaque implique un adversaire tentant de


collecter des informations sur un réseau pour identifier des
vulnérabilités ?

reconnaissance
DoS
dictionnaire
l'homme au milieu
11. Faites correspondre la description au type de filtrage du
pare-feu. (Toutes les options ne sont pas utilisées.)

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 5/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

12. Quel est le but de la fonction d'authentification de


sécurité réseau ?

exiger des utilisateurs qu'ils prouvent qui ils sont


pour déterminer à quelles ressources un utilisateur peut
accéder
pour suivre les actions d'un utilisateur
pour fournir des questions de défi et de réponse

Explication : L' authentification, l'autorisation et la


comptabilité sont des services réseau appelés collectivement
AAA. L'authentification exige que les utilisateurs prouvent qui
ils sont. L'autorisation détermine les ressources auxquelles
l'utilisateur peut accéder. La comptabilité garde une trace des
actions de l'utilisateur.

13. Quelle fonction de pare-feu est utilisée pour s'assurer que


les paquets entrant dans un réseau sont des réponses
légitimes aux demandes lancées par les hôtes internes ?

inspection des paquets avec état


Filtrage d'URL
filtrage des applications
filtrage de paquets
14. Lorsqu'elle est appliquée à un routeur, quelle commande
aiderait à atténuer les attaques par mot de passe par force
brute contre le routeur ?

Exec-timeout 30
service de cryptage de mot de passe
banner motd $Max connexions échouées = 5$
bloc de connexion-pour 60 tentatives 5 dans les 60

Explication : La commande login block-for définit une limite


du nombre maximal de tentatives de connexion infructueuses
autorisées au cours d'une période définie. Si cette limite est
dépassée, aucune autre connexion n'est autorisée pendant la
période spécifiée. Cela permet d'atténuer le craquage de mot
de passe par force brute, car cela augmentera
considérablement le temps nécessaire pour craquer un mot
de passe. La commande exec-timeout spécifie combien de
temps la session peut être inactive avant que l'utilisateur ne
soit déconnecté. La commande service password-
encryption crypte les mots de passe dans la configuration
en cours. La commande banner motd affiche un message
aux utilisateurs qui se connectent à l'appareil.

15. Identifiez les étapes nécessaires pour configurer un


commutateur pour SSH. L'ordre des réponses n'a pas

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 6/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

d'importance. (Toutes les options ne sont pas utilisées.)

Explication : Les commandes cisco login et password sont


utilisées avec la configuration du commutateur Telnet, pas la
configuration SSH.

16. Quelle fonctionnalité de SSH le rend plus sécurisé que


Telnet pour une connexion de gestion de périphérique ?

confidentialité avec IPsec


exigence de mot de passe plus forte
connexion de port unique aléatoire
informations de connexion et cryptage des données

Explication : Secure Shell (SSH) est un protocole qui fournit


une connexion de gestion sécurisée à un périphérique
distant. SSH assure la sécurité en fournissant un cryptage à
la fois pour l'authentification (nom d'utilisateur et mot de
passe) et les données transmises. Telnet est un protocole qui
utilise une transmission de texte en clair non sécurisée. SSH
est affecté au port TCP 22 par défaut. Bien que ce port
puisse être modifié dans la configuration du serveur SSH, le
port n'est pas modifié dynamiquement. SSH n'utilise pas
IPsec.

17. Quel est l'avantage d'utiliser SSH sur Telnet ?

SSH est plus facile à utiliser.


SSH fonctionne plus rapidement que Telnet.
SSH fournit des communications sécurisées pour
accéder aux hôtes.
SSH prend en charge l'authentification pour une demande

de connexion.

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 7/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

Explication : SSH fournit une méthode sécurisée pour


l'accès à distance aux hôtes en chiffrant le trafic réseau entre
le client SSH et les hôtes distants. Bien que Telnet et SSH
demandent l'authentification avant l'établissement d'une
connexion, Telnet ne prend pas en charge le cryptage des
identifiants de connexion.

18. Quel est le rôle d'un IPS ?

détection et blocage des attaques en temps réel


connexion des informations mondiales sur les menaces aux
dispositifs de sécurité du réseau Cisco
authentifier et valider le trafic
filtrage des sites Web malveillants

Explication : Un système de prévention des intrusions (IPS)


permet de détecter et de bloquer les attaques en temps réel.

19. Un utilisateur est en train de reconcevoir un réseau pour


une petite entreprise et souhaite assurer la sécurité à un prix
raisonnable. L'utilisateur déploie un nouveau pare-feu
prenant en charge les applications avec des capacités de
détection d'intrusion sur la connexion du FAI. L'utilisateur
installe un deuxième pare-feu pour séparer le réseau de
l'entreprise du réseau public. De plus, l'utilisateur installe un
IPS sur le réseau interne de l'entreprise. Quelle approche
l'utilisateur met-il en œuvre ?

basé sur l'attaque


basé sur le risque
structuré
en couches

Explication : L' utilisation de différentes défenses à divers


points du réseau crée une approche en couches.

20. Qu'est-ce qu'une description précise de la redondance ?

configuration d'un routeur avec une base de données


d'adresses MAC complète pour s'assurer que toutes les trames
peuvent être transmises à la bonne destination
configurer un commutateur avec une sécurité appropriée
pour s'assurer que tout le trafic transmis via une interface est
filtré
concevoir un réseau pour utiliser plusieurs périphériques
virtuels afin de garantir que tout le trafic utilise le meilleur
chemin à travers l'interréseau

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 8/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

concevoir un réseau pour utiliser plusieurs chemins


entre les commutateurs pour s'assurer qu'il n'y a pas de
point de défaillance unique

Explication : La redondance tente de supprimer tout point


de défaillance unique dans un réseau en utilisant plusieurs
chemins câblés physiquement entre les commutateurs du
réseau.

21. Un administrateur réseau met à niveau un réseau de


petite entreprise pour donner une priorité élevée au trafic
d'applications en temps réel. Quels sont les deux types de
services réseau que l'administrateur réseau essaie de
prendre en charge ? (Choisissez deux.)

voix
vidéo
messagerie instantannée
FTP
SNMP
22. Quel est le but d'une petite entreprise utilisant un utilitaire
d'analyse de protocole pour capturer le trafic réseau sur les
segments de réseau où l'entreprise envisage une mise à
niveau du réseau ?

pour identifier la source et la destination du trafic du réseau


local
pour capturer l'exigence de bande passante de connexion
Internet
pour documenter et analyser les exigences de trafic
réseau sur chaque segment de réseau
pour établir une base de référence pour l'analyse de la
sécurité après la mise à niveau du réseau

Explication : Une condition préalable importante pour


prendre en compte la croissance du réseau est de
comprendre le type et la quantité de trafic qui traverse le
réseau ainsi que le flux de trafic actuel. En utilisant un
analyseur de protocole dans chaque segment de réseau,
l'administrateur réseau peut documenter et analyser le
modèle de trafic réseau pour chaque segment, qui devient la
base pour déterminer les besoins et les moyens de
croissance du réseau.

23. Référez-vous à l'exposition. Un administrateur teste la


connectivité à un périphérique distant avec l'adresse IP
10.1.1.1. Qu'indique la sortie de cette commande ?

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 9/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

La connectivité à l'appareil distant a réussi.


Un routeur le long du chemin n'avait pas de route vers la
destination.
Un paquet ping est bloqué par un périphérique de sécurité le
long du chemin.
La connexion a expiré en attendant une réponse de
l'appareil distant.

Explication : Dans la sortie de la commande ping, un point


d'exclamation (!) indique qu'une réponse a été reçue avec
succès, un point (.) indique que la connexion a expiré
pendant l'attente d'une réponse et la lettre « U » indique
qu'un routeur le long du chemin n'avait pas de route vers la
destination et a renvoyé un message de destination ICMP
inaccessible à la source.

24. Quelle méthode est utilisée pour envoyer un message


ping spécifiant l'adresse source du ping ?

Exécutez la commande ping depuis le mode de configuration


de l'interface.
Exécutez la commande ping sans spécifier d'adresse IP
de destination.
Exécutez la commande ping sans commandes étendues.
Exécutez la commande ping après avoir fermé les interfaces
inutiles.

Explication : En émettant la commande ping sans adresse


IP de destination en mode d'exécution privilégié, Cisco IOS
passe en mode ping étendu. Cela permet à l'utilisateur
d'implémenter des commandes étendues qui incluent
l'adresse IP source.​

25. Un ingénieur réseau analyse les rapports d'une ligne de


base de réseau récemment réalisée. Quelle situation
représenterait un problème de latence possible ?

une modification de la bande passante en fonction de la


sortie show interfaces
un délai d'attente de saut suivant à partir d'un traceroute
une augmentation des temps de réponse ping d'hôte à
hôte
une modification de la quantité de RAM en fonction de la

sortie de la version show

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 10/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

Explication : Lors de l'analyse des rapports historiques, un


administrateur peut comparer les minuteurs d'hôte à hôte à
partir de la commande ping et décrire les problèmes de
latence possibles.

26. Quelle affirmation est vraie à propos des indicateurs de


ping Cisco IOS ?​

'!' indique que le ping a échoué et que l'appareil peut avoir


des problèmes pour trouver un serveur DNS.
« U » peut indiquer qu'un routeur le long du chemin ne
contenait pas de route vers l'adresse de destination et que
le ping a échoué.
'.' indique que le ping a réussi mais que le temps de réponse
a été plus long que la normale.
Une combinaison de '.' et '!' indique qu'un routeur le long du
chemin n'avait pas de route vers l'adresse de destination et a
répondu avec un message ICMP inaccessible.​

Explication : Les indicateurs les plus courants d'un ping


émis par Cisco IOS sont "!", "." et "U". Les "!" indique que le
ping s'est terminé avec succès, vérifiant la connectivité à la
couche 3. Le "." peut indiquer qu'un problème de
connectivité, un problème de routage ou un problème de
sécurité de périphérique existe le long du chemin et qu'un
message de destination ICMP inaccessible n'a pas été fourni.
Le « U » indique qu'un routeur le long du chemin n'a peut-
être pas eu de route vers l'adresse de destination et qu'il a
répondu avec un message ICMP inaccessible.

27. Un utilisateur signale un manque de connectivité réseau.


Le technicien prend le contrôle de la machine de l'utilisateur
et tente de cingler d'autres ordinateurs sur le réseau et ces
pings échouent. Le technicien ping la passerelle par défaut et
cela échoue également. Que peut-on déterminer avec
certitude par les résultats de ces tests?

La carte réseau du PC est mauvaise.


Le protocole TCP/IP n'est pas activé.
Le routeur connecté au même réseau que le poste de travail
est en panne.
Rien ne peut être déterminé avec certitude à ce stade.

Explication : Dans les réseaux actuels, un ping échoué peut


signifier que les autres périphériques du réseau bloquent les
pings. Une enquête plus approfondie, telle que la vérification
de la connectivité réseau à partir d'autres appareils sur le
même réseau, est justifiée. 

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 11/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

28. Un technicien réseau émet la commande C:\> tracert -6


www.cisco.com sur un PC Windows. Quel est le but de
l'option de commande -6 ?

Il force la trace à utiliser IPv6.


Il limite la trace à seulement 6 sauts.
Il définit un délai d'attente de 6 millisecondes pour chaque
rejeu.
Il envoie 6 sondes dans chaque période de temps TTL.
29. Pourquoi un administrateur réseau utiliserait-il l'utilitaire
tracert ?

pour déterminer les connexions TCP actives sur un PC


pour vérifier les informations sur un nom DNS dans le
serveur DNS
pour identifier où un paquet a été perdu ou retardé sur
un réseau
pour afficher l'adresse IP, la passerelle par défaut et
l'adresse du serveur DNS pour un PC

Explication : L' utilitaire tracert est utilisé pour identifier le


chemin emprunté par un paquet de la source à la destination.
Tracert est couramment utilisé lorsque des paquets sont
abandonnés ou n'atteignent pas une destination spécifique.

30. Un ping échoue lorsqu'il est exécuté du routeur R1 au


routeur R2 directement connecté. L'administrateur réseau
émet ensuite la commande show cdp neighbors. Pourquoi
l'administrateur réseau émettrait-il cette commande si le ping
échouait entre les deux routeurs ?

L'administrateur réseau suspecte un virus car la commande


ping n'a pas fonctionné.
L'administrateur réseau souhaite vérifier la connectivité
de la couche 2.
L'administrateur réseau souhaite vérifier l'adresse IP
configurée sur le routeur R2.
L'administrateur réseau souhaite déterminer si la
connectivité peut être établie à partir d'un réseau non
directement connecté.

Explication : La  commande show cdp neighbors  peut


être utilisée pour prouver que la connectivité de couche 1 et
de couche 2 existe entre deux périphériques Cisco. Par
exemple, si deux périphériques ont des adresses IP en
double, un ping entre les périphériques échouera, mais la
sortie de  show cdp neighbors  réussira. Le  détail des
voisins de show cdp  pourrait être utilisé pour vérifier
l'adresse IP du périphérique directement connecté au cas où 
la même adresse IP serait attribuée aux deux routeurs.
https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 12/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

31. Un ingénieur réseau résout les problèmes de connectivité


entre les routeurs et commutateurs Cisco interconnectés.
Quelle commande l'ingénieur doit-il utiliser pour rechercher
les informations d'adresse IP, le nom d'hôte et la version IOS
des périphériques réseau voisins ?

afficher la version
afficher l'itinéraire ip
afficher les interfaces
afficher les détails des voisins cdp

Explication : La commande  show cdp neighbors detail 


révèle de nombreuses informations sur les périphériques
Cisco voisins, notamment l'adresse IP, les capacités, le nom
d'hôte et la version IOS. Les  commandes show interfaces
 et  show version  affichent des informations sur le
périphérique local.

32. Quelles informations sur un routeur Cisco peuvent être


vérifiées à l'aide de la commande show version ?

la version du protocole de routage qui est activée


la valeur du registre de configuration
l'état de fonctionnement des interfaces série
la distance administrative utilisée pour accéder aux réseaux

Explication : La valeur du registre de configuration peut être


vérifiée avec la   commande show version .

33. Quelle commande doit être utilisée sur un routeur ou un


commutateur Cisco pour permettre l'affichage des messages
de journal sur les sessions connectées à distance via Telnet
ou SSH ?

tout déboguer
journalisation synchrone
afficher la configuration en cours d'exécution
moniteur de terminal
34. Quelle commande un administrateur peut-il émettre sur
un routeur Cisco pour envoyer des messages de débogage
aux lignes vty ?

moniteur de terminal
console de journalisation
journalisation mise en mémoire tampon
journalisation synchrone

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 13/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

Explication : Les messages de débogage, comme les


autres messages de journal IOS, sont envoyés à la ligne de
console par défaut. L'envoi de ces messages aux lignes du
terminal nécessite la commande terminal monitor .

35. En suivant une approche de dépannage structurée, un


administrateur réseau a identifié un problème de réseau
après une conversation avec l'utilisateur. Quelle est la
prochaine étape que l'administrateur doit prendre ?

Vérifiez la fonctionnalité complète du système.


Testez la théorie pour déterminer la cause.
Établir une théorie des causes probables.
Établir un plan d'action pour résoudre le problème.

Explication : Une approche de dépannage réseau structurée


doit inclure ces étapes dans l'ordre :
1. Identifiez le problème.
2. Établir une théorie des causes probables.
3. Testez la théorie pour déterminer la cause.
4. Établir un plan d'action pour résoudre le problème.
5. Vérifier la fonctionnalité complète du système et mettre
en œuvre des mesures préventives.
6. Documenter les constatations, les actions et les
résultats.

36. Les utilisateurs se plaignent de ne pas pouvoir naviguer


sur certains sites Web sur Internet. Un administrateur peut
réussir à envoyer un ping à un serveur Web via son adresse
IP, mais ne peut pas accéder au nom de domaine du site Web.
Quel outil de dépannage serait le plus utile pour déterminer
où se situe le problème ?

netstat
tracer
nslookup
ipconfig

Explication : La   commande nslookup peut être utilisée


pour rechercher des informations sur un nom DNS particulier
dans le serveur DNS. Les informations incluent l'adresse IP
du serveur DNS utilisé ainsi que l'adresse IP associée au
nom DNS spécifié. Cette commande peut aider à vérifier le
DNS utilisé et si la résolution du nom de domaine en adresse
IP fonctionne.

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 14/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

37. Un employé se plaint qu'un PC Windows ne peut pas se


connecter à Internet. Un technicien réseau émet la
commande ipconfig sur le PC et affiche une adresse IP de
169.254.10.3. Quelles sont les deux conclusions à tirer ?
(Choisissez deux.)

Le PC ne peut pas contacter un serveur DHCP.


L'adresse du serveur DNS est mal configurée.
L'adresse de passerelle par défaut n'est pas configurée.
Le PC est configuré pour obtenir une adresse IP
automatiquement.
Le réseau d'entreprise est mal configuré pour le routage
dynamique.
38. Référez-vous à l'exposition. L'hôte H3 a du mal à
communiquer avec l'hôte H1. L'administrateur réseau
soupçonne l'existence d'un problème avec le poste de travail
H3 et veut prouver qu'il n'y a pas de problème avec la
configuration R2. Quel outil l'administrateur réseau pourrait-il
utiliser sur le routeur R2 pour prouver qu'il existe une
communication avec l'hôte H1 à partir de l'interface sur R2,
qui est l'interface que H3 utilise pour communiquer avec des
réseaux distants ?

traceroute
show cdp neighbors
Telnet
un ping étendu
39. Référez-vous à l'exposition. La documentation de base
pour une petite entreprise avait des statistiques de temps
d'aller-retour de ping de 36/97/132 entre les hôtes H1 et H3.
Aujourd'hui, l'administrateur réseau a vérifié la connectivité
en effectuant un ping entre les hôtes H1 et H3, ce qui a
entraîné un temps aller-retour de 1458/2390/6066. Qu'est-ce
que cela indique à l'administrateur réseau ?

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 15/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

La connectivité entre H1 et H3 est bonne.


H3 n'est pas correctement connecté au réseau.
Quelque chose cause des interférences entre H1 et R1.
Les performances entre les réseaux sont dans les
paramètres attendus.
Quelque chose cause un retard entre les réseaux.
40. Quel service réseau attribue automatiquement des
adresses IP aux appareils du réseau ?

DHCP
Telnet
DNS
traceroute

Explication : Le protocole DHCP (Dynamic Host


Configuration Protocol) peut être utilisé pour permettre aux
terminaux de configurer automatiquement les informations IP,
telles que leur adresse IP, leur masque de sous-réseau, leur
serveur DNS et leur passerelle par défaut. Le service DNS
est utilisé pour fournir une résolution de nom de domaine, en
mappant les noms d'hôte aux adresses IP. Telnet est une
méthode d'accès à distance à une session CLI d'un
commutateur ou d'un routeur. Traceroute  est une
commande utilisée pour déterminer le chemin emprunté par
un paquet lorsqu'il traverse le réseau.

41. Quelle commande un administrateur peut-il exécuter pour


déterminer quelle interface un routeur utilisera pour atteindre
les réseaux distants ?

montrer arp
afficher les interfaces
afficher l'itinéraire ip
afficher les protocoles

Explication : La   commande show ip route permet


d'afficher la table de routage IP du routeur. La table de 

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 16/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

routage IP affichera une liste des réseaux locaux et distants


connus et les interfaces que le routeur utilisera pour atteindre
ces réseaux.

42. Sur quels deux interfaces ou ports la sécurité peut-elle


être améliorée en configurant des délais d'attente exécutifs ?
(Choisissez deux.)

Interfaces Ethernet rapide


ports de console
interfaces série
ports vty
interfaces de bouclage

Explication : Les délais d'attente exécutifs permettent au


périphérique Cisco de déconnecter automatiquement les
utilisateurs après qu'ils soient restés inactifs pendant la durée
spécifiée. Les ports console, vty et aux peuvent être
configurés avec des délais d'attente exécutifs.

43. Lors de la configuration de SSH sur un routeur pour


mettre en œuvre une gestion de réseau sécurisée, un
ingénieur réseau a émis les commandes login local et
transport input ssh line vty. Quelles sont les trois actions de
configuration supplémentaires à effectuer pour terminer la
configuration SSH ? (Choisissez trois.)

Définissez les niveaux de privilège des utilisateurs.


Générez les clés RSA asymétriques.
Configurez le nom de domaine IP correct.
Configurez l'accès CLI basé sur les rôles.
Créez une base de données locale de nom d'utilisateur
et de mot de passe valide.
Activez manuellement SSH une fois les clés RSA générées.

Explication : SSH est automatiquement activé après la


génération des clés RSA. La définition des niveaux de
privilège des utilisateurs et la configuration de l'accès CLI
basé sur les rôles sont de bonnes pratiques de sécurité, mais
ne sont pas une exigence pour la mise en œuvre de SSH.

44. Quel est le moyen le plus efficace d'atténuer une attaque


de ver ?

Changez les mots de passe système tous les 30 jours.


Assurez-vous que tous les systèmes disposent des
définitions de virus les plus récentes.
Assurez-vous que l'AAA est configuré dans le réseau.

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 17/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

Téléchargez les mises à jour de sécurité du fournisseur


du système d'exploitation et corrigez tous les systèmes
vulnérables.

Explication : Étant donné que les vers tirent parti des


vulnérabilités du système lui-même, le moyen le plus efficace
d'atténuer les attaques de vers consiste à télécharger les
mises à jour de sécurité du fournisseur du système
d'exploitation et à corriger tous les systèmes vulnérables.

45. Quelle déclaration décrit les commandes ping et tracert ?

Tracert affiche chaque saut, tandis que ping affiche


uniquement une réponse de destination.
Tracert utilise des adresses IP ; ping ne le fait pas.
Ping et tracert peuvent afficher les résultats dans un
affichage graphique.
Ping indique si la transmission est réussie ; tracer ne le fait
pas.

Explication : L'   utilitaire ping teste la connectivité de bout


en bout entre les deux hôtes. Cependant, si le message
n'atteint pas la destination, il n'existe aucun moyen de
déterminer où se situe le problème. D'autre part, l'   utilitaire
traceroute ( tracert  sous Windows) trace l'itinéraire
emprunté par un message depuis sa source jusqu'à sa
destination. Traceroute  affiche chaque saut en cours de
route et le temps nécessaire pour que le message atteigne
ce réseau et en revienne.

46. ​Un technicien doit documenter les configurations


actuelles de tous les appareils réseau d'un collège, y compris
ceux des bâtiments hors site. Quel protocole serait préférable
d'utiliser pour accéder en toute sécurité aux périphériques
réseau ?

FTP
HTTP
SSH
Telnet

Explication : Telnet envoie les mots de passe et autres


informations en texte clair, tandis que SSH crypte ses
données. FTP et HTTP ne fournissent pas d'accès aux
périphériques distants à des fins de configuration.

47. Ouvrez l'activité PT. Effectuez les tâches décrites dans les
instructions de l'activité, puis répondez à la question.

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 18/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

CCNA 1 v7 Modules 16 – 17 Création et sécurisation d'un


examen de petit réseau

Quelle commande doit être configurée sur le routeur pour


terminer la configuration SSH ?

service de cryptage de mot de passe


entrée de transport ssh
activer la classe secrète
nom de domaine ip cisco.com

Explication : La commande manquante pour terminer la


configuration SSH est  transport input ssh  en mode  ligne
vty 0 4. Les  commandes  service password-encryption
 et  enable secret class  configurent les fonctionnalités
sécurisées sur le routeur, mais ne sont pas nécessaires pour
configurer SSH. La commande ip domain-name cisco.com
 n'est pas requise car la commande  ip domain- name
span.com  a été utilisée.

48. Un administrateur décide d'utiliser « WhatAreyouwaiting4


» comme mot de passe sur un routeur nouvellement installé.
Quelle déclaration s'applique au choix du mot de passe ?

Il est fort car il utilise une phrase secrète.


Il est faible car il s'agit souvent du mot de passe par défaut
sur les nouveaux appareils.
Il est faible car il utilise des informations personnelles
facilement trouvées.
Il est faible puisque c'est un mot que l'on trouve facilement
dans le dictionnaire.
49. Un administrateur décide d'utiliser « pR3s!d7n&0 »
comme mot de passe sur un routeur nouvellement installé.
Quelle déclaration s'applique au choix du mot de passe ?

Il est fort car il utilise un minimum de 10 chiffres, lettres


et caractères spéciaux.
Il est faible car il s'agit souvent du mot de passe par défaut 
sur les nouveaux appareils.
https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 19/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

Il est faible car il utilise des informations personnelles


facilement trouvées.
Il est faible puisque c'est un mot que l'on trouve facilement
dans le dictionnaire.
50. Un administrateur décide d'utiliser « 5$7*4#033 ! » comme
mot de passe sur un routeur nouvellement installé. Quelle
déclaration s'applique au choix du mot de passe ?

Il est fort car il contient 10 chiffres et caractères


spéciaux.
Il est faible car il s'agit souvent du mot de passe par défaut
sur les nouveaux appareils.
Il est faible car il utilise des informations personnelles
facilement trouvées.
Il est fort car il utilise un minimum de 10 chiffres, lettres et
caractères spéciaux.
51. Un administrateur décide d'utiliser « pR3s!d7n&0 »
comme mot de passe sur un routeur nouvellement installé.
Quelle déclaration s'applique au choix du mot de passe ?

Il est fort car il utilise un minimum de 10 chiffres, lettres


et caractères spéciaux.
Il est faible puisque c'est un mot que l'on trouve facilement
dans le dictionnaire.
Il est fort car il utilise une phrase secrète.
Il est fort car il contient 10 chiffres et caractères spéciaux.
52. Un administrateur décide d'utiliser "12345678!" comme
mot de passe sur un routeur nouvellement installé. Quelle
déclaration s'applique au choix du mot de passe ?

Il est faible car il utilise une série de chiffres ou de


lettres.
Il est fort car il utilise une phrase secrète.
Il est faible puisque c'est un mot que l'on trouve facilement
dans le dictionnaire.
Il est fort car il utilise un minimum de 10 chiffres, lettres et
caractères spéciaux.
53. Un administrateur décide d'utiliser « admin » comme mot
de passe sur un routeur nouvellement installé. Quelle
déclaration s'applique au choix du mot de passe ?

Il est faible car il s'agit souvent du mot de passe par


défaut sur les nouveaux appareils.
Il est fort car il utilise une phrase secrète.
Il est fort car il utilise un minimum de 10 chiffres, lettres et
caractères spéciaux.
Il est fort car il contient 10 chiffres et caractères spéciaux.
54. Un administrateur décide d'utiliser "Feb121978" comme
mot de passe sur un routeur nouvellement installé. Quelle 
déclaration s'applique au choix du mot de passe ?
https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 20/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

Il est faible car il utilise des informations personnelles


facilement trouvées.
Il est fort car il utilise une phrase secrète.
Il est faible puisque c'est un mot que l'on trouve facilement
dans le dictionnaire.
Il est fort car il utilise un minimum de 10 chiffres, lettres et
caractères spéciaux.
55. Un administrateur décide d'utiliser « mot de passe »
comme mot de passe sur un routeur nouvellement installé.
Quelle déclaration s'applique au choix du mot de passe ?

Il est faible car c'est un mot de passe couramment


utilisé.
Il est faible puisque c'est un mot que l'on trouve facilement
dans le dictionnaire.
Il est fort car il utilise une phrase secrète.
Il est fort car il utilise un minimum de 10 chiffres, lettres et
caractères spéciaux.
56. Un administrateur décide d'utiliser « RobErT » comme
mot de passe sur un routeur nouvellement installé. Quelle
déclaration s'applique au choix du mot de passe ?

Il est faible car il utilise des informations personnelles


facilement trouvées.
Il est fort car il utilise une phrase secrète.
Il est fort car il utilise un minimum de 10 chiffres, lettres et
caractères spéciaux.
Il est fort car il contient 10 chiffres et caractères spéciaux.
57. Un administrateur décide d'utiliser « Elizabeth » comme
mot de passe sur un routeur nouvellement installé. Quelle
déclaration s'applique au choix du mot de passe ?

Il est faible car il utilise des informations personnelles


facilement trouvées.
Il est fort car il utilise une phrase secrète.
Il est faible puisque c'est un mot que l'on trouve facilement
dans le dictionnaire.
Il est fort car il utilise un minimum de 10 chiffres, lettres et
caractères spéciaux.
Règles pour les mots de passe forts :

* minimum de 8 caractères, de préférence 10.

* utiliser des combinaisons complexes de chiffres, de caractères


spéciaux et de lettres majuscules et minuscules.

* éviter les répétitions, les mots courants du dictionnaire, les


séquences de lettres ou de chiffres.

* évitez les noms d'enfants, de parents, d'animaux domestiques,


d'anniversaires ou toute information personnelle facilement
identifiable.

* peut être créé en mal orthographiant des mots ou en remplaçant 


les voyelles par des chiffres ou des caractères spéciaux.
https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 21/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

58. Un technicien réseau résout un problème et doit vérifier


les adresses IP de toutes les interfaces d'un routeur. Quelle
est la meilleure commande à utiliser pour accomplir la
tâche ?

afficher le bref de l'interface ip


nslookup
ipconfig getifaddr en0
afficher l'itinéraire ip
59. Les élèves qui sont connectés au même commutateur ont
des temps de réponse plus lents que la normale.
L'administrateur soupçonne un problème de configuration
recto verso. Quelle est la meilleure commande à utiliser pour
accomplir la tâche ?

afficher les interfaces


ipconfig getifaddr en0
copier running-config startup-config
afficher les traductions ip nat
60. Un utilisateur veut connaître l'adresse IP du PC. Quelle
est la meilleure commande à utiliser pour accomplir la
tâche ?

ipconfig
copier running-config startup-config
afficher les interfaces
afficher les traductions ip nat
61. Un étudiant souhaite enregistrer une configuration de
routeur dans la NVRAM. Quelle est la meilleure commande à
utiliser pour accomplir la tâche ?

copier running-config startup-config


afficher les interfaces
afficher les traductions ip nat
afficher l'itinéraire ip
62. Un technicien d'assistance doit connaître l'adresse IP de
l'interface sans fil sur un MAC. Quelle est la meilleure
commande à utiliser pour accomplir la tâche ?

ipconfig getifaddr en0


copier running-config startup-config
afficher les interfaces
afficher les traductions ip nat
63. Un technicien réseau résout un problème et doit vérifier
toutes les adresses d'interface IPv6 sur un routeur. Quelle est
la meilleure commande à utiliser pour accomplir la tâche ?

afficher l'interface ipv6


afficher les interfaces
afficher les traductions ip nat 
afficher l'itinéraire ip
https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 22/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

64. Un enseignant a des difficultés à connecter son PC au


réseau de la classe. Il doit vérifier qu'une passerelle par
défaut est correctement configurée. Quelle est la meilleure
commande à utiliser pour accomplir la tâche ?

ipconfig
copier running-config startup-config
afficher les interfaces
afficher les traductions ip nat
65. Seuls les employés connectés aux interfaces IPv6 ont des
difficultés à se connecter aux réseaux distants. L'analyste
souhaite vérifier que le routage IPv6 a été activé. Quelle est la
meilleure commande à utiliser pour accomplir la tâche ?

afficher la configuration en cours d'exécution


afficher les interfaces
copier running-config startup-config
afficher les traductions ip nat
66. Un administrateur résout les problèmes de connectivité et
doit déterminer l'adresse IP d'un site Web. Quelle est la
meilleure commande à utiliser pour accomplir la tâche ?

nslookup
afficher l'itinéraire ipv6
afficher l'interface ipv6
copier startup-config running-config
67. Seuls les employés connectés aux interfaces IPv6 ont des
difficultés à se connecter aux réseaux distants. L'analyste
souhaite vérifier que le routage IPv6 a été activé. Quelle est la
meilleure commande à utiliser pour accomplir la tâche ?

afficher la configuration en cours d'exécution


afficher l'itinéraire ipv6
afficher l'interface ipv6
copier startup-config running-config
68. Quelle est une caractéristique de l'UDP ?

Les datagrammes UDP empruntent le même chemin et


arrivent dans le bon ordre à destination.​
Les applications qui utilisent UDP sont toujours considérées
comme peu fiables.​
UDP réassemble les datagrammes reçus dans l'ordre où ils
ont été reçus.
UDP ne transmet les données au réseau que lorsque la
destination est prête à recevoir les données.

Explication : UDP n'a aucun moyen de réorganiser les


datagrammes dans leur ordre de transmission, donc UDP
réassemble simplement les données dans l'ordre où elles ont
été reçues et les transmet à l'application. 

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 23/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

Change

yourself
Improve yourself with

personalized plan using

just 15 min daily

Starnest Services Limited Open

Articles Liés

Learn Coding and Tech


CCNA 1 v7.0 Final Exam
Certification ISO 27001
CompTIA Network

Online - Best Boot


Answers Full -
PECB Certification Exam

Camp award winner Introduction to


N10-007 Questions and

Networks Answers

Ad learncodinganywhere.c… itexamanswers.net Ad Oo2 Formations itexamanswers.net

How to boost profits 6x


CCNA 1 v7.0 Final Exam
Hands On Skills Exam -
ITN (Version 7.00) Final

times Answers – Test online CCNAv7 ITN Skills


PT Skills Assessment

Assessment (Answers) (PTSA) Exam Answers

Ad Appodeal itexamanswers.net itexamanswers.net itexamanswers.net

Rejoignez le débat

14 COMMENTAIRES

 Recherche de commentaires... 

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 24/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

Un homme 
Il ya 1 mois

salut, je suis étudiant en TIC et j'ai bientôt un examen en


ligne et je ne sais pas quoi lire, pouvez-vous m'envoyer
des polycopiés et des feuilles d'examen de ces cours :- 1,
bases de la communication de données

2, planifier et concevoir l'infrastructure internet

3, tester la sécurité et l'accès Internet

4, les bases de la sécurité des réseaux informatiques

5, stabiliser la norme de qualité

6, déterminer la stratégie de maintenance

7, identifier et résoudre le problème matériel et réseau

8, migrer vers une nouvelle technologie

0 0
Répondre

Marcello 
il y a 2 mois

19 What is an accurate description of redundancy?

19

What is an accurate description of redundancy?

designing a network to use multiple virtual devices to


ensure that all traffic uses the best path through the
internetwork

configuring a switch with proper security to ensure that all


traffic forwarded through an interface is filtered

designing a network to use multiple paths between


switches to ensure there is no single point of failure

configuring a router with a complete MAC address


database to ensure that all frames can be forwarded to the
correct destination

1 0
Reply

Ad
buy used or new - Dell EMC PowerEdge R640

huge stock - shipping today - custom configuration - 3 years warranty

tonitrus.com Visit Site

ghanashyam patel 
3 months ago

thanks for providing ccna question

0 0
Reply

rareTYPErelease 
4 months ago

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 25/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

Users are complaining that they are unable to browse


certain websites on the Internet. An administrator can
successfully ping a web server via its IP address, but
cannot browse to the domain name of the website. Which
troubleshooting tool would be most useful in determining
where the problem is?

2 0
Reply View Replies (1) 

sweety 
8 months ago

What is a characteristic of UDP?

1 0
Reply

Donald Neal 
11 months ago

There is no exhibit to refer to in Q 23: 23. Refer to the


exhibit. An administrator is testing connectivity to a
remote device with the IP address 10.1.1.1. What does
the output of this command indicate?

0 0
Reply View Replies (2) 

Tritik 
1 year ago

PT Activity

Which command has to be configured on the router to


complete the SSH configuration?

ip domain-name cisco.com
entrée de transport ssh
activer la classe secrète
service de cryptage de mot de passe

2 0
Répondre Afficher les réponses (3) 

Liliana 
il y a 1 an

Quelle commande un administrateur peut-il exécuter pour


déterminer quelle interface un routeur utilisera pour 
atteindre les réseaux distants ?

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 26/27
23/08/2021 CCNA 1 v7 Modules 16 - 17 : Création et sécurisation d'un petit réseau Réponses à l'examen

show protocols

show interfaces

show ip route

show arp

13 0
Répondre

ITExamAnswers.net Copyright © 2021. Politique de confidentialité | Contact

https://itexamanswers.net/ccna-1-v7-modules-16-17-building-and-securing-a-small-network-exam-answers.html 27/27

Vous aimerez peut-être aussi