Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quelles informations l’utilitaire Cisco NetFlow peut-il fournir?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quels sont les deux outils dotés d’une interface graphique et qui peuvent être utilisés pour afficher et analyser les captures de paquets complètes? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Reportez-vous à l’illustration. Quelle technologie a généré le journal des événements?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Comment le protocole IMAP peut-il constituer une menace à la sécurité d’une entreprise?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle technologie serait utilisée pour créer les journaux de serveur générés par les périphériques réseau et examinés par un membre du réseau d’entrée de gamme qui travaille le quart de nuit dans un centre de données?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Avant que les données soient envoyées pour analyse, quelle technique peut être utilisée pour remplacer les données sensibles des environnements hors production afin de protéger les données sous-jacentes?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelles sont les deux méthodes qui permettent de conserver l’état de révocation d’un certificat? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Une société implémente une stratégie de sécurité qui impose l’utilisation d’un code prédéfini pour ouvrir un fichier envoyé depuis le siège vers la succursale. Ce code est changé tous les jours. Quels sont les deux algorithmes qui permettent d’effectuer cette opération? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Une entreprise fait appel à un fournisseur de cloud public pour héberger ses processus de développement et de distribution de logiciels. De quelles ressources cloud l’entreprise est-elle seule responsable dans le modèle de responsabilité partagée en matière de sécurité? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle est la fonction des SDK dans le développement d’applications?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quels sont les deux avantages en matière de contrôles de sécurité fournis par les réseaux définis par logiciel (SDN) par rapport aux solutions de sécurité réseau classiques? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel domaine de sécurité cloud décrit les contrôles liés à la sécurisation des données?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle affirmation décrit le fonctionnement du pare-feu de politiques basées sur les zones Cisco IOS ?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
La conception d’une ZPF s’effectue en plusieurs étapes. Quelle étape consiste à déterminer le nombre de périphériques entre les zones les plus sécurisées et les moins sécurisées et à déterminer les périphériques redondants?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel résultat est observé dans la zone concernée si la source ou la destination du trafic est un routeur?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut