Q.1 What type of connection point is a point of presence (POP)? between a client and a host between two local networks between a computer and a switch between an ISP and an Enterprise network
Q.2 A network administrator needs to configure Telnet access to a router. Which group of commandsenable Telnet access to the router? Router(config)# enable password class
Router(config)# line con 0
Router(config-line)# login
Router(config-line)# password cisco Router(config)# ip host 192.168.1.1 NewYork
Router(config)# enable password cisco Router(config)# line aux 0
Router(config-line)# login
Router(config-line)# password cisco Router(config)# enable password class
Router(config)# line vty 0 4
Router(config-line)# login
Router(config-line)# password cisco
Q.3 Which two types of information should be included in a business continuity plan? (Choose two.) maintenance time periods intrusion monitoring records offsite data storage procedures alternate IT processing locations problem resolution escalation steps
Q.4 Which two router parameters can be set from interface configuration mode? (Choose two.) IP address Telnet password hostname console password subnet mask enable secret password
Q.5 Which two devices protect a corporate network against malicious attacks at the enterprise edge ?(Choose two.) demarc IP security (IPSec) Data Service Unit (DSU) intrusion prevention system (IPS) intrusion detection system (IDS)
Q.6 Which three steps must be performed to remove all VLAN information from a switch but retain therest of the configuration? (Choose three.) Remove all VLAN associations from the interfaces. Remove the 802.1q encapsulation from the interface Issue the command copy start run. Issue the command delete flash:vlan.dat. Issue the command erase start. Reload the switch.
Q.7 What is the demarcation? physical point where the ISP responsibilty ends and the customer responsibilty begins physical location where all server farm connections meet before being distributed into the Core point of entry for outside attacks and is often vulnerable point of entry for all Access Layer connections from the Distribution Layer devices
Q.8 Which device is responsible for moving packets between multiple network segments? router switch CSU/DSU IDS device
Q.10 What information can an administrator learn using the show version command? Cisco IOS filename configured routing protocol status of each interface IP addresses of all interfaces
Q.11 Which two situations require a network administrator to use out-of-band management to change arouter configuration? (Choose two.) Network links to the router are down. No Telnet password has been configured on the router. The administrator can only connect to the router using SSH. The network interfaces of the router are not configured with IP addresses. Company security policy requires that only HTTPS be used to connect to routers.
Q.12 It is crucial that network administrators be able to examine and configure network devices fromtheir homes. Which two approaches allow this connectivity without increasing vulnerability to externalattacks? (Choose two.) Configure a special link at the POP to allow external entry from the home computer. Set up VPN access between the home computer and the network. Install a cable modem in the home to link to the network. Configure ACLs on the edge routers that allow only authorized users to access management portson network devices. Configure a server in the DMZ with a special username and password to allow external access.
Q.13 A network administrator must define specific business processes to implement if a catastrophicdisaster prevents a company from performing daily business routines. Which portion of the networkdocumentation is the administrator defining? business security plan business continuity plan network solvency plan service level agreement network maintenance plan
Q.14 A DoS attack crippled the daily operations of a large company for 8 hours. Which two optionscould be implemented by the network administrator to possibly prevent such an attack in the future?(Choose two.) install security devices with IDS and IPS at the enterprise edge reset all user passwords every 30 days filter packets based on IP address, traffic pattern, and protocol deny external workers VPN access to internal resources ensure critical devices are physically secure and placed behind the demarc
Q.15 A network manager wants to have processes in place to ensure that network upgrades do not affectbusiness operations. What will the network manager create for this purpose? business security plan business continuity plan service level agreement network maintenance plan
Q.16 An investment company has multiple servers that hold mission critical datThey are worried that ifsomething happens to these servers, they will lose this valuable information. Which type of plan isneeded for this company to help minimize loss in the event of a server crash? business security business continuity network maintenance service level agreement
Q.17 When searching for information about authentication methods and usernames of companypersonnel, where can a network administrator look? Business Continuity Plan Business Security Plan Network Maintenance Plan Service Level Agreement
Q.18 Refer to the exhibit. Which statement is true about port Fa5/1? When a violation is detected, the port will log the information to a syslog server. When a violation is detected, the port will go into err-disable mod There have been 11 security violations since the last reload The port is currently in the shutdown state.
Q.1 Quel est le périphérique chargé de transmettre des paquets vers des réseaux de destination en dehors du réseau local ?
Un routeur.
Un commutateur.
Un périphérique IPS.
Un périphérique IDS.
Q.2 Quels sont les éléments qui protègent un réseau d’entreprise des attaques malveillantes au niveau de la périphérie d’entreprise ? (Choisissez deux réponses.)
Point de démarcation.
Sécurité IP (IPSec).
Dispositif de service d’accès aux données (DSU).
Système de protection contre les intrusions (IPS).
Système de détection d’intrusions (IDS).
Q.3 Il est essentiel que les administrateurs réseau puissent examiner et configurer des périphériques réseau depuis leur domicile. Quelles sont les approches qui autorisent cette connectivité sans augmenter la vulnérabilité aux attaques externes ? (Choisissez deux réponses.)
Configurer un lien spécial au niveau du POP pour autoriser l’entrée externe à partir de l’ordinateur familial.
Installer un accès VPN entre l’ordinateur familial et le réseau.
Installer un modem câble à domicile pour créer un lien au réseau.
Configurer des listes de contrôle d’accès sur les routeurs de périphérie permettant uniquement aux utilisateurs autorisés d’accéder aux ports de gestion sur les périphériques réseau.
Configurer un serveur dans la zone démilitarisée (DMZ) avec un nom d’utilisateur et un mot de passe spéciaux pour autoriser l’accès externe.
Q.4 Une attaque DoS a paralysé les opérations quotidiennes d’une grande entreprise pendant 8 heures. Quelles solutions pourraient être mises en œuvre par l’administrateur réseau pour éviter ce type d’attaque à l’avenir ? (Choisissez deux réponses.)
Installer des périphériques de sécurité avec un système IDS et un système de protection contre les intrusions au niveau de Enterprise Edge
Réinitialiser tous les mots de passe utilisateur tous les 30 jours
Filtrer les paquets en fonction de l’adresse IP, du modèle de trafic et du protocole
Interdire aux travailleurs externes l’accès VPN aux ressources internes
S’assurer que les périphériques critiques sont physiquement sécurisés et placés derrière la démarcation
Q.5 Quelles sont les informations documentées dans une carte topologique logique ? (Choisissez deux réponses.)
Câblage physique.
Accords de niveau de service.
Adressage IP.
Répartiteur intermédiaire IDF.
Informations d’utilisation du groupe.
Plans d’étage.
Q.6 Quels sont les cas dans lesquels un administrateur réseau doit utiliser l’administration hors bande pour modifier la configuration d’un routeur ? (Choisissez deux réponses.)
Les liens du réseau vers le routeur sont désactivés.
Aucun mot de passe Telnet n’a été configuré sur le routeur.
L’administrateur ne peut se connecter au routeur que via SSH.
Les interfaces réseau du routeur ne sont pas configurées avec des adresses IP.
La stratégie de sécurité de l’entreprise exige que seul HTTPS soit utilisé pour la connexion aux routeurs.
Q.7 Quel type de schéma de réseau indique l’emplacement des hôtes, des périphériques réseau et des supports ?
Topologie physique
Topologie logique
Control plane
Continuité d’activité
Q.8 Lorsque l’administrateur réseau souhaite trouver des informations sur les méthodes d’authentification et les noms d’utilisateur du personnel de l’entreprise, où peut-il effectuer ses recherches ?
Plan de continuité d’activité
Plan de sécurité de l’entreprise
Plan de maintenance du réseau
Accord de niveau de service
Q.9 Une entreprise d’investissement dispose de plusieurs serveurs qui contiennent des données d’importance capitale. Elle a peur de perdre ces précieuses informations s’il arrive quelque chose aux serveurs. De quel type de plan cette entreprise a besoin pour minimiser la perte en cas de panne de serveur ?
Plan de sécurité de l’entreprise
Plan de continuité d’activité
Plan de maintenance du réseau
Accord de niveau de service
Q.10 Un administrateur réseau souhaite mettre en place des processus pour s’assurer que les mises à niveau de réseau n’affectent pas les opérations de gestion. À cet effet, que doit-il créer ?
Plan de sécurité de l’entreprise
Plan de continuité d’activité
Accord de niveau de service
Plan de maintenance du réseau
Q.11 Quels types d’informations doivent être inclus dans un plan de continuité d’activité ? (Choisissez deux réponses.)
Périodes de maintenance
Enregistrements de la surveillance des intrusions
Procédures de stockage des données hors site
Autres emplacements de traitement informatique
Étapes de signalisation/résolution des problèmes
Q.12 Un administrateur réseau doit définir des processus d’entreprise spécifiques à mettre en œuvre si une catastrophe empêche une entreprise d’effectuer ses activités quotidiennes. Quelle est la partie de la documentation du réseau définie par l’administrateur ?
Plan de sécurité de l’entreprise
Plan de continuité d’activité
Plan de solvabilité du réseau
Accord de niveau de service
Plan de maintenance du réseau
Q.13 Quels paramètres de routeur est-il possible de définir en mode de configuration d’interface ? (Choisissez deux réponses.)
Adresse IP
Mot de passe Telnet
Nom d’hôte
Mot de passe de console
Masque de sous-réseau
Mot de passe secret actif
Q.14 Quelles sont les informations pouvant être obtenues par un administrateur à l’aide de la commande show version ?
Nom de fichier Cisco IOS
Protocole de routage configuré
État de chaque interface
Adresses IP de toutes les interfaces
Q.15 Un administrateur réseau vient d’insérer un nouveau contrôleur WIC2T dans le premier logement disponible d’un routeur 1841. L’administrateur doit configurer la première interface série de ce nouveau contrôleur. Quelle interface doit-il utiliser ?
s0/0/0
s0/0/1
s1/1/0
s1/0/1
s0/1/1
Q.16 Quelle est la longueur de câble maximale recommandée pour Fast Ethernet sur câble à paires torsadées non blindées ?
50 mètres
75 mètres
100 mètres
150 mètres
Q.17 À quoi correspond la démarcation ?
Point physique où la responsabilité du FAI prend fin et où celle du client commence.
Emplacement physique où toutes les connexions de la batterie de serveurs se rejoignent avant d’être distribuées au cœur.
Point d’entrée des attaques externes, souvent vulnérable.
Point d’entrée de toutes les connexions de la couche d’accès pour les périphériques de la couche de distribution.
Q.18 Un routeur Cisco doit être configuré à partir d’un emplacement distant à l’aide de la gestion hors bande. Quelle méthode faut-il utiliser ?
Utiliser Telnet ou SSH et se connecter à une adresse IP d’un port FastEthernet.
Utiliser HTTP pour se connecter à une adresse IP d’un port FastEthernet.
Utiliser une ligne commutée et un modem pour se connecter au port auxiliaire.
Utiliser un programme d’émulation de terminal et se connecter au port de console.
Q.19 Un administrateur réseau doit configurer l’accès Telnet à un routeur. Quel groupe de commandes permet l’accès Telnet au routeur ?
Router(config)# enable password class
Router(config)# line con 0
Router(config-line)# login
Router(config-line)# password cisco
Router(config)# ip host 192.168.1.1 NewYork
Router(config)# enable password cisco
Router(config)# line aux 0
Router(config-line)# login
Router(config-line)# password cisco
Router(config)# enable password class
Router(config)# line vty 0 4
Router(config-line)# password cisco
Router(config-line)# login
Q.20 Quel type de connexion est une connexion « point de présence » (POP) ?
Entre un client et un hôte
Entre deux réseaux locaux
Entre un ordinateur et un commutateur
Entre un FAI et un réseau d’entreprise
Q.21 Quels énoncés décrivent un centre d’exploitation du réseau (CER) ? (Choisissez deux réponses.)
La plupart des CER ont uniquement des serveurs en tour ou des serveurs de bureau offrant des capacités de stockage à haut débit pour des milliers de clients.
Un CER est généralement utilisé uniquement pour surveiller et maintenir les composants réseau les plus critiques.
Étant donné que l’accès est sécurisé par des pare-feu, les systèmes de sauvegarde ne sont pas requis dans un CER.
Un CER contient des routeurs, des commutateurs à haut débit et des serveurs.
Le débit élevé et la grande capacité du stockage de données sont des aspects importants d’un CER.
Q.22 Quels éléments peut-on trouver dans un centre d’exploitation du réseau ? (Choisissez trois réponses.)
Des faux planchers.
Tous les points d’accès sans fil.
Une station de surveillance du réseau.
Des imprimantes de service.
Des stations de travail clientes.
Des périphériques de stockage des données.
Q.23 Quelles sont les caractéristiques d’un répartiteur intermédiaire (IDF) ? (Choisissez deux réponses.)
Il est connu sous le nom de local technique.
Il est situé dans le centre d’exploitation du réseau.
Il contient des périphériques de couche d’accès pour la connectivité utilisateur.
Il contient des pare-feu et des périphériques de filtrage du contenu.
Il est parfois aussi nommé MDF.
Q.2 A network administrator needs to configure Telnet access to a router. Which group of commandsenable Telnet access to the router? Router(config)# enable password class
Router(config)# line con 0
Router(config-line)# login
Router(config-line)# password cisco Router(config)# ip host 192.168.1.1 NewYork
Router(config)# enable password cisco Router(config)# line aux 0
Router(config-line)# login
Router(config-line)# password cisco Router(config)# enable password class
Router(config)# line vty 0 4
Router(config-line)# login
Router(config-line)# password cisco
Q.3 Which two types of information should be included in a business continuity plan? (Choose two.) maintenance time periods intrusion monitoring records offsite data storage procedures alternate IT processing locations problem resolution escalation steps
Q.4 Which two router parameters can be set from interface configuration mode? (Choose two.) IP address Telnet password hostname console password subnet mask enable secret password
Q.5 Which two devices protect a corporate network against malicious attacks at the enterprise edge ?(Choose two.) demarc IP security (IPSec) Data Service Unit (DSU) intrusion prevention system (IPS) intrusion detection system (IDS)
Q.6 Which three steps must be performed to remove all VLAN information from a switch but retain therest of the configuration? (Choose three.) Remove all VLAN associations from the interfaces. Remove the 802.1q encapsulation from the interface Issue the command copy start run. Issue the command delete flash:vlan.dat. Issue the command erase start. Reload the switch.
Q.7 What is the demarcation? physical point where the ISP responsibilty ends and the customer responsibilty begins physical location where all server farm connections meet before being distributed into the Core point of entry for outside attacks and is often vulnerable point of entry for all Access Layer connections from the Distribution Layer devices
Q.8 Which device is responsible for moving packets between multiple network segments? router switch CSU/DSU IDS device
Q.10 What information can an administrator learn using the show version command? Cisco IOS filename configured routing protocol status of each interface IP addresses of all interfaces
Q.11 Which two situations require a network administrator to use out-of-band management to change arouter configuration? (Choose two.) Network links to the router are down. No Telnet password has been configured on the router. The administrator can only connect to the router using SSH. The network interfaces of the router are not configured with IP addresses. Company security policy requires that only HTTPS be used to connect to routers.
Q.12 It is crucial that network administrators be able to examine and configure network devices fromtheir homes. Which two approaches allow this connectivity without increasing vulnerability to externalattacks? (Choose two.) Configure a special link at the POP to allow external entry from the home computer. Set up VPN access between the home computer and the network. Install a cable modem in the home to link to the network. Configure ACLs on the edge routers that allow only authorized users to access management portson network devices. Configure a server in the DMZ with a special username and password to allow external access.
Q.13 A network administrator must define specific business processes to implement if a catastrophicdisaster prevents a company from performing daily business routines. Which portion of the networkdocumentation is the administrator defining? business security plan business continuity plan network solvency plan service level agreement network maintenance plan
Q.14 A DoS attack crippled the daily operations of a large company for 8 hours. Which two optionscould be implemented by the network administrator to possibly prevent such an attack in the future?(Choose two.) install security devices with IDS and IPS at the enterprise edge reset all user passwords every 30 days filter packets based on IP address, traffic pattern, and protocol deny external workers VPN access to internal resources ensure critical devices are physically secure and placed behind the demarc
Q.15 A network manager wants to have processes in place to ensure that network upgrades do not affectbusiness operations. What will the network manager create for this purpose? business security plan business continuity plan service level agreement network maintenance plan
Q.16 An investment company has multiple servers that hold mission critical datThey are worried that ifsomething happens to these servers, they will lose this valuable information. Which type of plan isneeded for this company to help minimize loss in the event of a server crash? business security business continuity network maintenance service level agreement
Q.17 When searching for information about authentication methods and usernames of companypersonnel, where can a network administrator look? Business Continuity Plan Business Security Plan Network Maintenance Plan Service Level Agreement
Q.18 Refer to the exhibit. Which statement is true about port Fa5/1? When a violation is detected, the port will log the information to a syslog server. When a violation is detected, the port will go into err-disable mod There have been 11 security violations since the last reload The port is currently in the shutdown state.
Q.1 Quel est le périphérique chargé de transmettre des paquets vers des réseaux de destination en dehors du réseau local ?
Un routeur.
Un commutateur.
Un périphérique IPS.
Un périphérique IDS.
Q.2 Quels sont les éléments qui protègent un réseau d’entreprise des attaques malveillantes au niveau de la périphérie d’entreprise ? (Choisissez deux réponses.)
Point de démarcation.
Sécurité IP (IPSec).
Dispositif de service d’accès aux données (DSU).
Système de protection contre les intrusions (IPS).
Système de détection d’intrusions (IDS).
Q.3 Il est essentiel que les administrateurs réseau puissent examiner et configurer des périphériques réseau depuis leur domicile. Quelles sont les approches qui autorisent cette connectivité sans augmenter la vulnérabilité aux attaques externes ? (Choisissez deux réponses.)
Configurer un lien spécial au niveau du POP pour autoriser l’entrée externe à partir de l’ordinateur familial.
Installer un accès VPN entre l’ordinateur familial et le réseau.
Installer un modem câble à domicile pour créer un lien au réseau.
Configurer des listes de contrôle d’accès sur les routeurs de périphérie permettant uniquement aux utilisateurs autorisés d’accéder aux ports de gestion sur les périphériques réseau.
Configurer un serveur dans la zone démilitarisée (DMZ) avec un nom d’utilisateur et un mot de passe spéciaux pour autoriser l’accès externe.
Q.4 Une attaque DoS a paralysé les opérations quotidiennes d’une grande entreprise pendant 8 heures. Quelles solutions pourraient être mises en œuvre par l’administrateur réseau pour éviter ce type d’attaque à l’avenir ? (Choisissez deux réponses.)
Installer des périphériques de sécurité avec un système IDS et un système de protection contre les intrusions au niveau de Enterprise Edge
Réinitialiser tous les mots de passe utilisateur tous les 30 jours
Filtrer les paquets en fonction de l’adresse IP, du modèle de trafic et du protocole
Interdire aux travailleurs externes l’accès VPN aux ressources internes
S’assurer que les périphériques critiques sont physiquement sécurisés et placés derrière la démarcation
Q.5 Quelles sont les informations documentées dans une carte topologique logique ? (Choisissez deux réponses.)
Câblage physique.
Accords de niveau de service.
Adressage IP.
Répartiteur intermédiaire IDF.
Informations d’utilisation du groupe.
Plans d’étage.
Q.6 Quels sont les cas dans lesquels un administrateur réseau doit utiliser l’administration hors bande pour modifier la configuration d’un routeur ? (Choisissez deux réponses.)
Les liens du réseau vers le routeur sont désactivés.
Aucun mot de passe Telnet n’a été configuré sur le routeur.
L’administrateur ne peut se connecter au routeur que via SSH.
Les interfaces réseau du routeur ne sont pas configurées avec des adresses IP.
La stratégie de sécurité de l’entreprise exige que seul HTTPS soit utilisé pour la connexion aux routeurs.
Q.7 Quel type de schéma de réseau indique l’emplacement des hôtes, des périphériques réseau et des supports ?
Topologie physique
Topologie logique
Control plane
Continuité d’activité
Q.8 Lorsque l’administrateur réseau souhaite trouver des informations sur les méthodes d’authentification et les noms d’utilisateur du personnel de l’entreprise, où peut-il effectuer ses recherches ?
Plan de continuité d’activité
Plan de sécurité de l’entreprise
Plan de maintenance du réseau
Accord de niveau de service
Q.9 Une entreprise d’investissement dispose de plusieurs serveurs qui contiennent des données d’importance capitale. Elle a peur de perdre ces précieuses informations s’il arrive quelque chose aux serveurs. De quel type de plan cette entreprise a besoin pour minimiser la perte en cas de panne de serveur ?
Plan de sécurité de l’entreprise
Plan de continuité d’activité
Plan de maintenance du réseau
Accord de niveau de service
Q.10 Un administrateur réseau souhaite mettre en place des processus pour s’assurer que les mises à niveau de réseau n’affectent pas les opérations de gestion. À cet effet, que doit-il créer ?
Plan de sécurité de l’entreprise
Plan de continuité d’activité
Accord de niveau de service
Plan de maintenance du réseau
Q.11 Quels types d’informations doivent être inclus dans un plan de continuité d’activité ? (Choisissez deux réponses.)
Périodes de maintenance
Enregistrements de la surveillance des intrusions
Procédures de stockage des données hors site
Autres emplacements de traitement informatique
Étapes de signalisation/résolution des problèmes
Q.12 Un administrateur réseau doit définir des processus d’entreprise spécifiques à mettre en œuvre si une catastrophe empêche une entreprise d’effectuer ses activités quotidiennes. Quelle est la partie de la documentation du réseau définie par l’administrateur ?
Plan de sécurité de l’entreprise
Plan de continuité d’activité
Plan de solvabilité du réseau
Accord de niveau de service
Plan de maintenance du réseau
Q.13 Quels paramètres de routeur est-il possible de définir en mode de configuration d’interface ? (Choisissez deux réponses.)
Adresse IP
Mot de passe Telnet
Nom d’hôte
Mot de passe de console
Masque de sous-réseau
Mot de passe secret actif
Q.14 Quelles sont les informations pouvant être obtenues par un administrateur à l’aide de la commande show version ?
Nom de fichier Cisco IOS
Protocole de routage configuré
État de chaque interface
Adresses IP de toutes les interfaces
Q.15 Un administrateur réseau vient d’insérer un nouveau contrôleur WIC2T dans le premier logement disponible d’un routeur 1841. L’administrateur doit configurer la première interface série de ce nouveau contrôleur. Quelle interface doit-il utiliser ?
s0/0/0
s0/0/1
s1/1/0
s1/0/1
s0/1/1
Q.16 Quelle est la longueur de câble maximale recommandée pour Fast Ethernet sur câble à paires torsadées non blindées ?
50 mètres
75 mètres
100 mètres
150 mètres
Q.17 À quoi correspond la démarcation ?
Point physique où la responsabilité du FAI prend fin et où celle du client commence.
Emplacement physique où toutes les connexions de la batterie de serveurs se rejoignent avant d’être distribuées au cœur.
Point d’entrée des attaques externes, souvent vulnérable.
Point d’entrée de toutes les connexions de la couche d’accès pour les périphériques de la couche de distribution.
Q.18 Un routeur Cisco doit être configuré à partir d’un emplacement distant à l’aide de la gestion hors bande. Quelle méthode faut-il utiliser ?
Utiliser Telnet ou SSH et se connecter à une adresse IP d’un port FastEthernet.
Utiliser HTTP pour se connecter à une adresse IP d’un port FastEthernet.
Utiliser une ligne commutée et un modem pour se connecter au port auxiliaire.
Utiliser un programme d’émulation de terminal et se connecter au port de console.
Q.19 Un administrateur réseau doit configurer l’accès Telnet à un routeur. Quel groupe de commandes permet l’accès Telnet au routeur ?
Router(config)# enable password class
Router(config)# line con 0
Router(config-line)# login
Router(config-line)# password cisco
Router(config)# ip host 192.168.1.1 NewYork
Router(config)# enable password cisco
Router(config)# line aux 0
Router(config-line)# login
Router(config-line)# password cisco
Router(config)# enable password class
Router(config)# line vty 0 4
Router(config-line)# password cisco
Router(config-line)# login
Q.20 Quel type de connexion est une connexion « point de présence » (POP) ?
Entre un client et un hôte
Entre deux réseaux locaux
Entre un ordinateur et un commutateur
Entre un FAI et un réseau d’entreprise
Q.21 Quels énoncés décrivent un centre d’exploitation du réseau (CER) ? (Choisissez deux réponses.)
La plupart des CER ont uniquement des serveurs en tour ou des serveurs de bureau offrant des capacités de stockage à haut débit pour des milliers de clients.
Un CER est généralement utilisé uniquement pour surveiller et maintenir les composants réseau les plus critiques.
Étant donné que l’accès est sécurisé par des pare-feu, les systèmes de sauvegarde ne sont pas requis dans un CER.
Un CER contient des routeurs, des commutateurs à haut débit et des serveurs.
Le débit élevé et la grande capacité du stockage de données sont des aspects importants d’un CER.
Q.22 Quels éléments peut-on trouver dans un centre d’exploitation du réseau ? (Choisissez trois réponses.)
Des faux planchers.
Tous les points d’accès sans fil.
Une station de surveillance du réseau.
Des imprimantes de service.
Des stations de travail clientes.
Des périphériques de stockage des données.
Q.23 Quelles sont les caractéristiques d’un répartiteur intermédiaire (IDF) ? (Choisissez deux réponses.)
Il est connu sous le nom de local technique.
Il est situé dans le centre d’exploitation du réseau.
Il contient des périphériques de couche d’accès pour la connectivité utilisateur.
Il contient des pare-feu et des périphériques de filtrage du contenu.
Il est parfois aussi nommé MDF.
No comments:
Post a Comment