Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Un utilisateur réalise un audit de routine du matériel du serveur au sein du data center de l’entreprise. Plusieurs serveurs utilisent des disques uniques pour héberger les systèmes d’exploitation et plusieurs types de solutions de stockage connectées pour stocker les données. L’utilisateur souhaite offrir une meilleure solution pour assurer la tolérance aux pannes en cas de panne de disque. Quelle solution est la meilleure?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quels sont les trois objectifs d’une politique de sécurité BYOD? (Choisissez trois propositions.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Un administrateur découvre qu’un utilisateur accède à un site Web nouvellement créé qui peut nuire à la sécurité de l’entreprise. Quelle action l’administrateur devrait-il prendre en premier en ce qui concerne la politique de sécurité?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle section d’une stratégie de sécurité est utilisée pour spécifier que seules les personnes autorisées ont accès aux données de l’entreprise?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel composant de la politique de sécurité définit explicitement le type de trafic autorisé sur un réseau et les actions que les utilisateurs sont autorisés ou non à effectuer ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Quel outil permet de collecter des informations sur les différents types de trafic existant sur un réseau?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel est l’avantage d’une approche de défense en profondeur?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Avec l’évolution des réseaux sans frontières, quel légume est aujourd’hui utilisé pour décrire une approche de défense en profondeur ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Dans le cadre d’une approche de défense en profondeur multicouche, quel périphérique refuse les connexions aux réseaux internes établies depuis des réseaux non fiables, mais autorise les utilisateurs internes de l’entreprise à se connecter à des réseaux de ce type?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel périphérique constitue généralement la première ligne de défense dans une approche de défense en profondeur multicouche ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Dans une approche de défense en profondeur, quelles sont les trois options qui doivent être identifiées pour protéger efficacement un réseau contre les attaques? (Citez-en trois.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle est la caractéristique des pare-feu distribués?
Ouvertes
CCNA Français demandé 5 mois ago
•
Endpoint Security
Qu’est-ce qu’un vecteur d’attaque en matière de sécurité du réseau?
Ouvertes
CCNA Français demandé 5 mois ago
•
Endpoint Security
Les employés bénéficient d’un accès permanent à d’importantes ressources et données de l’entreprise, ce qui préoccupe le responsable. Quels composants de la triade CIA répondent à cette préoccupation?
Ouvertes
CCNA Français demandé 5 mois ago
•
Endpoint Security
Un inonde de paquets avec des adresses IP source non valides demande une connexion sur le réseau. Le serveur essaie activement de répondre, ce qui fait que les demandes valides sont ignorées. De quel type d’attaque s’agit-il?
Ouvertes
CCNA Français demandé 5 mois ago
•
Endpoint Security
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut