Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Les mots de passe, les phrases secrètes et les codes PIN sont associés à quel terme de sécurité?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Un stagiaire a commencé à travailler dans le groupe d’assistance. L’une de ses tâches est de définir une politique locale pour les mots de passe sur les postes de travail. Quel outil serait le plus performant?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel modèle de contrôle d’accès permet aux utilisateurs de contrôler l’accès aux données qui leur appartiennent.
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Une grande entreprise de vente au détail utilise l’authentification basée sur EAP en conjonction avec 802.1X. Lorsque le client initie la communication sur le réseau sans fil pour la première fois, quel type de méthode d’authentification est-il utilisé par le client pour s’associer au point d’accès?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Un utilisateur a créé un nouveau programme et souhaite le distribuer à tous les collaborateurs d’une entreprise. L’utilisateur souhaite s’assurer que lorsqu’il télécharge le programme, celui-ci n’est pas modifié pendant le transfert. Que peut faire l’utilisateur pour s’assurer que le programme n’est pas modifié pendant le téléchargement?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Pourquoi la gestion des actifs est-elle une fonction essentielle d’une entreprise en pleine croissance contre les menaces de sécurité?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Une entreprise développe un site web de boutique en ligne. Quel protocole doit être utilisé pour transférer les informations de carte bancaire des clients vers le serveur web de l’entreprise?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel est un exemple de mise en œuvre de la sécurité physique?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Pourquoi implémenter des VLAN sur un réseau?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Un utilisateur achète un nouveau serveur pour le data center de l’entreprise. L’utilisateur souhaite répartir les disques en assurant la parité sur les trois disques. Quel niveau RAID l’utilisateur doit-il mettre en place?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel est l’intérêt d’utiliser une fonction de hash?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel dispositif serait utilisé comme deuxième ligne de défense dans une approche défensive en profondeur?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Quel outil de surveillance de réseau appartient à la catégorie des analyseurs de protocole réseau?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel type de politique d’entreprise établit les règles de conduite et les responsabilités des employés et des employeurs ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Citez deux bonnes pratiques sur le plan de la sécurité qui permettent de réduire les risques liés à la pratique BYOD? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut