Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Français
Français
Deutsch
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Français
Français
Deutsch
Banque de questions
Faites correspondre le type de données liées au surveillance réseau avec une description.
Ouvertes
CCNA Français demandé 11 mois ago
•
Network Defense
Quelles technologies sont principalement utilisées sur les réseaux homologue-à-homologue? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 11 mois ago
•
Network Defense
Dès qu’un outil de surveillance de la sécurité a identifié qu’une pièce jointe malveillante a pénétré le réseau, en quoi l’exécution d’une analyse rétrospective présente-t-elle un avantage?
Ouvertes
CCNA Français demandé 11 mois ago
•
Network Defense
À quoi sert Tor?
Ouvertes
CCNA Français demandé 11 mois ago
•
Network Defense
Quelle technique est nécessaire pour garantir un transfert privé des données à l’aide d’un réseau privé virtuel (VPN)?
Ouvertes
CCNA Français demandé 1 an ago
•
CCNA v7 #3
,
Network Defense
Quel type d’attaque ciblant un réseau les hackers perpètrent-ils afin de déterminer les adresses IP, les protocoles et les ports autorisés par des listes de contrôle d’accès (ACL)?
Ouvertes
CCNA Français demandé 11 mois ago
•
Network Defense
Quelle technique un acteur de menace utiliserait-il pour dissimuler des traces d’un exploit en cours?
Ouvertes
CCNA Français demandé 11 mois ago
•
Network Defense
Quel protocole est exploité par les cybercriminels qui créent des iFrames malveillants?
Ouvertes
CCNA Français demandé 11 mois ago
•
Network Defense
Quelle méthode est utilisée par certains logiciels malveillants pour transférer des fichiers d’hôtes infectés vers un hôte d’acteur de menace?
Ouvertes
CCNA Français demandé 11 mois ago
•
Network Defense
Associez la description au terme correspondant. (Les propositions ne doivent pas être toutes utilisées.)
Ouvertes
CCNA Français demandé 11 mois ago
•
Network Defense
Quelle méthode consiste à tenter tous les mots de passe possibles jusqu’à ce qu’une correspondance soit trouvée?
Ouvertes
CCNA Français demandé 11 mois ago
•
Network Defense
À quelle phase du développement de l’application est-il vérifié que les nouveaux logiciels s’exécutent avec les paramètres de sécurité requis?
Ouvertes
CCNA Français demandé 11 mois ago
•
Network Defense
Quelle zone de pare-feu de politique basée sur des zones est définie par le système et s’applique au trafic destiné au routeur ou provenant du routeur?
Ouvertes
CCNA Français demandé 11 mois ago
•
Network Defense
Reportez-vous à l’illustration. Un administrateur a configuré une liste ACL standard sur R1 et l’a appliqué à l’interface série 0/0/0 dans le sens sortant. Qu’arrive-t-il au trafic quittant l’interface série 0/0/0 qui ne correspond pas aux instructions ACL configurés ?
Ouvertes
CCNA Français demandé 1 an ago
•
CCNA
,
Network Defense
Reportez-vous à l’illustration. La liste de contrôle d’accès IPv6 LIMITED_ACCESS est appliquée à l’interface S0/0/0 de R1 dans la direction entrante. Quels paquets IPv6 du FAI sont abandonnés par la liste de contrôle d’accès sur R1?
Ouvertes
CCNA Français demandé 11 mois ago
•
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut