Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Lors de la création d’une liste ACL, quel mot clé doit être utilisé pour documenter et interpréter le but de l’instruction ACL sur un périphérique Cisco ?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
Un administrateur réseau configure une liste de contrôle d’accès pour limiter l’accès à certains serveurs du data center. L’objectif est d’appliquer la liste ACL à l’interface connectée au LAN du data center. Que se passe-t-il en cas d’une mauvaise application de la liste de contrôle d’accès à une interface dans une direction entrante au lieu de la direction sortante ?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
Quelles sont les trois affirmations qui décrivent le traitement par liste de contrôle d’accès (ACL) des paquets ? (Choisissez trois réponses.)
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
Un administrateur réseau configure une liste ACL à l’aide de la commande R1(config)# access-list 1 permit 172.16.0.0 0.0.15.255. Quelles sont les deux adresses IP qui correspondent à cette instruction ACL ? (Choisissez deux propositions.)
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
Quelles sont les deux conditions qui amèneraient un routeur à déposer un paquet ? (Choisissez deux propositions.)
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
Quelle est la caractéristique principale d’un programme malveillant ou virus ?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
,
Cyberops Associate
Quels sont les deux types de pirates généralement classés en tant que pirate à chapeau gris? (Choisissez deux.)
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
Quel est le rôle d’un IPS?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
À quelle catégorie d’attaques de sécurité appartient l’homme au milieu ?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
,
Cyberops Associate
Quel périphérique réseau spécialisé est chargé d’appliquer les politiques de contrôle d’accès entre les réseaux?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
Quelle cyberattaque implique une attaque coordonnée à partir d’un botnet d’ordinateurs zombies?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
Quels sont les trois éléments qui font partie de la triade CIA? (Choisissez trois.)
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
,
Cyberops Associate
Quel algorithme peut garantir la confidentialité des données?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
,
Cyberops Associate
Quel type de programme malveillant a pour objectif principal de se propager sur tout le réseau ?
Ouvertes
CCNA Français demandé 4 mois ago
•
CCNA v7 #3
,
Cyberops Associate
Quel objectif de communications sécurisées est atteint en chiffrant les données?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
,
Cyberops Associate
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut