Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quel type de message ICMP doit être bloqué en amont?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle méthode permet d’appliquer une liste de contrôle d’accès IPv6 à une interface de routeur?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel masque générique correspondra aux réseaux 172.16.0.0 à 172.19.0.0?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
,
Network Defense
Reportez-vous à l’illustration. Quelle affirmation décrit la fonction des ACEs?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelles sont les deux instructions générales appropriées pour la configuration et l’application des listes de contrôle d’accès ? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 6 mois ago
•
CCNA v7 #3
,
Network Defense
Quel opérateur est utilisé dans une instruction ACL pour faire correspondre les paquets d’une application spécifique?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Reportez-vous à l’illustration. Un administrateur réseau souhaite créer une liste de contrôle d’accès standard pour empêcher la transmission du trafic réseau 1 vers le réseau de recherche et développement. Sur quelle interface du routeur et dans quelle direction l’ACL standard doit-elle être appliquée?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Lors de l’application d’une ACL à une interface de routeur, quel trafic est désigné comme sortant ?
Ouvertes
CCNA Français demandé 6 mois ago
•
CCNA v7 #3
,
Network Defense
Quel composant du modèle AAA peut être créé à l’aide de cartes à jetons?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Qu’est-ce qui est utilisé pour analyser un appareil BYOD afin de vérifier qu’il est conforme aux politiques de sécurité de l’entreprise avant que l’appareil ne soit autorisé à accéder au réseau?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
En raison des contrôles de sécurité appliqués, un utilisateur ne peut accéder à un serveur qu’à l’aide du protocole FTP. Quel composant du modèle AAA effectue cela ?
Ouvertes
CCNA Français demandé 6 mois ago
•
CCNA v7 #2
,
Network Defense
Quel est l’objectif de la fonction de compatibilité de la sécurité réseau ?
Ouvertes
CCNA Français demandé 6 mois ago
•
CCNA v7 #1
,
Network Defense
Quel utilitaire Windows doit être utilisé pour configurer les règles de mot de passe et les politiques de verrouillage du compte sur un système ne faisant pas partie d’un domaine?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
L’audit de sécurité d’une entreprise a permis de déterminer que plusieurs comptes disposent d’un accès privilégié aux systèmes et aux appareils. Quelles sont les trois bonnes pratiques de sécurisation des comptes privilégiés à inclure dans le rapport d’audit? (Choisissez trois réponses.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Un utilisateur a été invité à implémenter IPsec pour les connexions externes entrantes. L’utilisateur prévoit d’utiliser SHA-1 dans le cadre de l’implémentation. L’utilisateur souhaite garantir l’intégrité et l’authenticité de la connexion. Quel outil de sécurité l’utilisateur peut-il utiliser?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut