Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Reportez-vous à l’illustration. De nombreux employés perdent du temps à accéder aux médias sociaux sur leurs ordinateurs de travail. La société veut arrêter cet accès. Quel est le meilleur type et placement ACL à utiliser dans cette situation?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quelle attaque implique des acteurs de menace se positionnant entre une source et une destination dans le but de surveiller, capturer et contrôler la communication de manière transparente?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quel est le terme utilisé pour décrire les pirates attaquant du chapeau gris qui protestent publiquement des organisations ou des gouvernements en publiant des articles, des vidéos, des fuites d’informations sensibles et en effectuant des attaques réseau?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Reportez-vous à l’illustration. Un administrateur ne souhaite autoriser l’accès au serveur 192.168.2.1 /24 qu’à l’hôte 192.168.1.1 /24. Quelles sont les trois commandes utilisant les bonnes pratiques relatives au placement des ACL qui permettront de réaliser cette action ? (Choisissez trois propositions.)
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quelle affirmation décrit la différence entre le fonctionnement d’une liste de contrôle d’accès entrante et le fonctionnement d’une liste de contrôle d’accès sortante ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Un technicien est chargé d’utiliser les ACL pour sécuriser un routeur. Quand le technicien utiliserait-il l’option ou la commande de configuration no ip access-list 101 ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quel est le terme utilisé pour décrire les criminels contraires à l’éthique qui compromettent la sécurité de l’ordinateur et du réseau pour un gain personnel ou pour des raisons malveillantes?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Consultez la figure. La liste de contrôle d’accès nommée « Gestionnaires » existe déjà dans le routeur. Que se passera-t-il lorsque l’administrateur réseau émettra les commandes indiquées dans la figure ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quel ACE autorisera un paquet provenant de n’importe quel réseau et destiné à un serveur Web à 192.168.1.1?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quelle est la méthode la plus rapide pour supprimer une entrée ACE unique d’une liste de contrôle d’accès nommée ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quels sont les mots clés que vous pouvez utiliser dans une liste de contrôle d’accès pour remplacer un masque générique, ou un couple d’adresse et de masque générique? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quelle exigence de communications sécurisées est assurée par la mise en œuvre d’algorithmes de génération de hachage MD5 ou SHA?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Dans quel type d’attaque des informations falsifiées sont-elles utilisées pour rediriger les utilisateurs vers des sites Internet malveillants ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Par quel type d’attaque un cybercriminel tente-t-il d’empêcher les utilisateurs légitimes d’accéder à des services réseau ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quelle affirmation caractérise avec précision l’évolution des menaces à la sécurité du réseau?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut