Search Header Logo

Quiz sur l'authentification et le réseau

Authored by شيباني SHIBANI

Computers

12th Grade

Used 1+ times

Quiz sur l'authentification et le réseau
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

40 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle méthode d’authentification stocke les noms d’utilisateur et les mots de passe dans le routeur et est idéale pour les petits réseaux ?

AAA local

AAA local sur TACACS+

AAA basé sur un serveur

AAA basé sur un serveur via TACACS+

AAA basé sur un serveur via RADIUS

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le résultat d’une attaque par épuisement de ressources DHCP ?

Les clients légitimes ne peuvent pas louer d’adresses IP.

Le hacker transmet aux clients des informations incorrectes sur le DNS et la passerelle par défaut.

Les clients reçoivent des attributions d’adresses IP d’un serveur DHCP non autorisé.

Les adresses IP attribuées aux clients légitimes sont détournées.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle instruction décrit le comportement d’un commutateur lorsque la table d’adresses MAC est pleine ?

Il traite les trames comme une monodiffusion inconnue et inonde toutes les trames entrantes sur tous les ports du commutateur.

Il traite les trames comme une monodiffusion inconnue et inonde toutes les trames entrantes à tous les ports du domaine de collision.

Il traite les trames comme des monodiffusions inconnues et inonde toutes les trames entrantes vers tous les ports via plusieurs commutateurs.

Il traite les trames comme une monodiffusion inconnue et inonde toutes les trames entrantes sur tous les ports du VLAN local.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle composante du modèle AAA permet à un administrateur d’effectuer le suivi des personnes qui accèdent aux ressources réseau, ainsi que des modifications qui sont apportées à ces ressources ?

accessibilité

authentification

traçabilité

autorisation

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel appareil est considéré comme demandeur lors de la procédure d’authentification 802.1X ?

le serveur d’authentification qui réalise l’authentification du client

le commutateur qui contrôle l’accès au réseau

le routeur qui sert de passerelle par défaut

le client qui demande l’authentification

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Reportez-vous à l’illustration. L’interface Fa 0/2 du commutateur S1 a été configurée avec la commande switchport port-security mac-address 0023.189d.6456 et une station de travail a été connectée. Quelle pourrait être la raison de l’arrêt de l’interface Fa 0/2 ?

L’adresse MAC de PC1 qui se connecte à l’interface Fa 0/2 n’est pas l’adresse MAC configurée.

PC1 et connecté au S1 à partir d’un câble croisé.

S1 a été configuré avec la commande switchport port-security aging .

L’interface Fa 0/24 de S1 est configurée avec la même adresse MAC que l’interface Fa 0/2.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Examinez l’illustration. Le PC1 et le PC2 doivent pouvoir obtenir des affectations d’adresses IP à partir du serveur DHCP. Combien de ports parmi les commutateurs doivent être affectés comme ports fiables dans le cadre de la configuration de la surveillance DHCP ?

1

3

5

7

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?