Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quelle mesure un analyste de sécurité peut-il prendre pour effectuer une surveillance efficace de la sécurité contre le trafic réseau crypté par la technologie SSL?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle technologie utilise des protocoles tiers approuvés pour délivrer des informations d’identification qui sont acceptées en tant qu’identité autorisée?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Un client achète un article sur un site de commerce électronique. Le site de commerce électronique doit garder une preuve que l’échange de données a été effectué entre le site et le client. Quelle fonctionnalité de signatures numériques est nécessaire?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Une entreprise informatique recommande l’utilisation d’applications ICP pour échanger des informations en toute sécurité entre ses employés.Dans quels deux cas une organisation pourrait-elle utiliser des applications PKI pour échanger des informations en toute sécurité entre utilisateurs? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Citez deux propriétés d’une fonction de hachage cryptographique. (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Associez le service de cloud computing à la description correspondante.
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel algorithme est utilisé avec le chiffrement symétrique pour assurer la confidentialité?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel domaine de sécurité cloud couvre les aspects spécifiques au cloud de la sécurité de l’infrastructure et les bases d’un fonctionnement sécurisé dans le cloud?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle technique peut être utilisée pour tirer parti des topologies de réseau virtuel afin d’exécuter des réseaux plus petits et plus isolés sans coûts matériels supplémentaires?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle est la description de l’étalement des machines virtuelles?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quels sont les deux avantages de l’utilisation d’un pare-feu ZPF par rapport à un pare-feu classique? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle est la première étape de la configuration d’un pare-feu de politique basé sur les zones Cisco IOS via l’interface de ligne de commande?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Lorsque vous utilisez un pare-feu de politique basé sur les zones Cisco IOS, où la politique d’inspection est-elle appliquée?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelles sont les deux déclarations qui décrivent les deux modèles de configuration des pare-feu Cisco IOS? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Lorsqu’un pare-feu de politique basé sur les zones Cisco IOS est configuré, quelles sont les trois actions qui peuvent être appliquées à une classe de trafic? (Choisissez trois propositions.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut