CCNA - Examen final

CCNA - Examen final

Assessment

Quiz

Computers

1st - 3rd Grade

Hard

Created by

Inco Nu

Used 21+ times

FREE Resource

Student preview

quiz-placeholder

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle implémentation de sécurité assurera la protection du plan de contrôle d'un périphérique réseau ?

cryptage pour les connexions d'accès à distance

AAA pour authentifier l'accès à la gestion

authentification du protocole de routage

NTP pour des horodatages cohérents sur les messages de journalisation

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle est la principale différence entre l'authentification AAA locale et l'utilisation de la commande login local lors de la configuration de l'authentification d'accès au périphérique ?

L'authentification AAA locale permet de configurer les méthodes d'authentification de sauvegarde, mais pas la connexion locale.

La commande login local nécessite que l'administrateur configure manuellement les noms d'utilisateur et les mots de passe, mais pas l'authentification AAA locale.

L'authentification AAA locale permet de configurer plusieurs comptes d'utilisateurs, mais pas la connexion locale.

La commande login local utilise des noms d'utilisateur et des mots de passe locaux stockés sur le routeur, mais pas l'authentification AAA locale.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est l'avantage d'utiliser un pare-feu de filtrage de paquets par rapport à un pare-feu haut de gamme?

Les filtres de paquets effectuent presque toutes les tâches d'un pare-feu haut de gamme à une fraction du coût.

Les filtres de paquets offrent un premier degré de sécurité au niveau de la liaison de données et de la couche réseau.

Les filtres de paquets représentent une solution de pare-feu complète.

Les filtres de paquets ne sont pas sensibles à l'usurpation d'adresse IP.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Reportez-vous à l'exposition. Un administrateur réseau configure l'authentification AAA sur R1. L'administrateur teste ensuite la configuration en connectant Telnet à R1. Les serveurs ACS sont configurés et fonctionnent. Que se passera-t-il si l'authentification échoue ?

Le mot de passe secret activé pourrait être utilisé lors de la prochaine tentative de connexion.

Le processus d'authentification s'arrête.

Le nom d'utilisateur et le mot de passe de la base de données d'utilisateurs locale pourraient être utilisés lors de la prochaine tentative de connexion.

Le mot de passe secret activé et un nom d'utilisateur aléatoire pourraient être utilisés lors de la prochaine tentative de connexion.

5.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Quelles sont les deux tâches qui peuvent être accomplies avec les outils réseau Nmap et Zenmap ?

récupération de mot de passe

audit de mot de passe

identification de la prise en charge du protocole de couche 3 sur les hôtes

analyse des ports TCP et UDP

validation de la configuration du système informatique

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle sous-commande Cisco IOS est utilisée pour compiler une signature IPS en mémoire ?

retraité vrai

produire-alerte événement-action

retraité faux

événement-action deny-attacker-inline

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pourquoi les clés DES sont-elles considérées comme des clés faibles ?

Ils sont plus gourmands en ressources

Les clés faibles DES utilisent des tailles de clé très longues

Ils produisent des sous-clés identiques

Les touches faibles DES sont difficiles à gérer

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?