
Quiz sur l'authentification et le réseau
Authored by شيباني SHIBANI
Computers
12th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
40 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle méthode d’authentification stocke les noms d’utilisateur et les mots de passe dans le routeur et est idéale pour les petits réseaux ?
AAA local
AAA local sur TACACS+
AAA basé sur un serveur
AAA basé sur un serveur via TACACS+
AAA basé sur un serveur via RADIUS
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel est le résultat d’une attaque par épuisement de ressources DHCP ?
Les clients légitimes ne peuvent pas louer d’adresses IP.
Le hacker transmet aux clients des informations incorrectes sur le DNS et la passerelle par défaut.
Les clients reçoivent des attributions d’adresses IP d’un serveur DHCP non autorisé.
Les adresses IP attribuées aux clients légitimes sont détournées.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle instruction décrit le comportement d’un commutateur lorsque la table d’adresses MAC est pleine ?
Il traite les trames comme une monodiffusion inconnue et inonde toutes les trames entrantes sur tous les ports du commutateur.
Il traite les trames comme une monodiffusion inconnue et inonde toutes les trames entrantes à tous les ports du domaine de collision.
Il traite les trames comme des monodiffusions inconnues et inonde toutes les trames entrantes vers tous les ports via plusieurs commutateurs.
Il traite les trames comme une monodiffusion inconnue et inonde toutes les trames entrantes sur tous les ports du VLAN local.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle composante du modèle AAA permet à un administrateur d’effectuer le suivi des personnes qui accèdent aux ressources réseau, ainsi que des modifications qui sont apportées à ces ressources ?
accessibilité
authentification
traçabilité
autorisation
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel appareil est considéré comme demandeur lors de la procédure d’authentification 802.1X ?
le serveur d’authentification qui réalise l’authentification du client
le commutateur qui contrôle l’accès au réseau
le routeur qui sert de passerelle par défaut
le client qui demande l’authentification
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Reportez-vous à l’illustration. L’interface Fa 0/2 du commutateur S1 a été configurée avec la commande switchport port-security mac-address 0023.189d.6456 et une station de travail a été connectée. Quelle pourrait être la raison de l’arrêt de l’interface Fa 0/2 ?
L’adresse MAC de PC1 qui se connecte à l’interface Fa 0/2 n’est pas l’adresse MAC configurée.
PC1 et connecté au S1 à partir d’un câble croisé.
S1 a été configuré avec la commande switchport port-security aging .
L’interface Fa 0/24 de S1 est configurée avec la même adresse MAC que l’interface Fa 0/2.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Examinez l’illustration. Le PC1 et le PC2 doivent pouvoir obtenir des affectations d’adresses IP à partir du serveur DHCP. Combien de ports parmi les commutateurs doivent être affectés comme ports fiables dans le cadre de la configuration de la surveillance DHCP ?
1
3
5
7
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?