Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quelle zone de pare-feu de politique basée sur des zones est définie par le système et s’applique au trafic destiné au routeur ou provenant du routeur?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Reportez-vous à l’illustration. Un administrateur a configuré une liste ACL standard sur R1 et l’a appliqué à l’interface série 0/0/0 dans le sens sortant. Qu’arrive-t-il au trafic quittant l’interface série 0/0/0 qui ne correspond pas aux instructions ACL configurés ?
Ouvertes
CCNA Français demandé 4 mois ago
•
CCNA
,
Network Defense
Reportez-vous à l’illustration. La liste de contrôle d’accès IPv6 LIMITED_ACCESS est appliquée à l’interface S0/0/0 de R1 dans la direction entrante. Quels paquets IPv6 du FAI sont abandonnés par la liste de contrôle d’accès sur R1?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelle mesure un analyste de sécurité peut-il prendre pour effectuer une surveillance efficace de la sécurité contre le trafic réseau crypté par la technologie SSL?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelle technologie utilise des protocoles tiers approuvés pour délivrer des informations d’identification qui sont acceptées en tant qu’identité autorisée?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Un client achète un article sur un site de commerce électronique. Le site de commerce électronique doit garder une preuve que l’échange de données a été effectué entre le site et le client. Quelle fonctionnalité de signatures numériques est nécessaire?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Une entreprise informatique recommande l’utilisation d’applications ICP pour échanger des informations en toute sécurité entre ses employés.Dans quels deux cas une organisation pourrait-elle utiliser des applications PKI pour échanger des informations en toute sécurité entre utilisateurs? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Citez deux propriétés d’une fonction de hachage cryptographique. (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Associez le service de cloud computing à la description correspondante.
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quel algorithme est utilisé avec le chiffrement symétrique pour assurer la confidentialité?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quel domaine de sécurité cloud couvre les aspects spécifiques au cloud de la sécurité de l’infrastructure et les bases d’un fonctionnement sécurisé dans le cloud?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelle technique peut être utilisée pour tirer parti des topologies de réseau virtuel afin d’exécuter des réseaux plus petits et plus isolés sans coûts matériels supplémentaires?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelle est la description de l’étalement des machines virtuelles?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quels sont les deux avantages de l’utilisation d’un pare-feu ZPF par rapport à un pare-feu classique? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelle est la première étape de la configuration d’un pare-feu de politique basé sur les zones Cisco IOS via l’interface de ligne de commande?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut