Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quel est le pilier de l’approche de sécurité zéro confiance qui met l’accent sur l’accès sécurisé aux périphériques, tels que les serveurs, les imprimantes et d’autres terminaux, y compris les périphériques connectés à l’IoT?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel modèle de contrôle d’accès attribue des privilèges de sécurité en fonction du poste, des responsabilités ou de la classification d’une personne ou d’un groupe au sein d’une organisation?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Au cours d’un audit de sécurité d’une entreprise, l’auditeur signale que les nouveaux utilisateurs ont accès aux ressources réseau au-delà du rôle qui leur a été attribué. En outre, les utilisateurs mutés à d’autres postes conservent leurs autorisations précédentes. Quel est le principe de sécurité qui n’a pas été appliqué?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Une entreprise envisage de mettre en place une formation sur la sécurité pour former ses collaborateurs aux politiques de sécurité. Quel type de contrôle d’accès l’entreprise tente-t-elle de mettre en place?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Associez le type d’authentification multifacteur avec la description correspondante.
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelles sont les trois procédures qui sont des exemples de contrôles d’accès logiques? (Choisissez trois réponses.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelles sont les deux étapes à suivre avant de connecter un appareil IoT à un réseau domestique ou professionnel? (Choisissez 2.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
À quoi sert une DMZ?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel utilitaire utilise le protocole ICMP ?
Ouvertes
CCNA Français demandé 6 mois ago
•
CCNA v7 #1
,
Network Defense
L’authentification mutuelle permet d’empêcher quel type d’attaque?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Une entreprise souhaite implémenter l’accès biométrique à son data center. L’entreprise craint que des personnes parviennent à contourner le système en étant acceptées par erreur en tant qu’utilisateurs légitimes. Quel type d’erreur correspond à une erreur d’acceptation?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel service convertit une adresse web spécifique en adresse IP du serveur web de destination?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
L’administrateur d’un petit data center souhaite une méthode flexible et sécurisée de connexion à distance aux serveurs. Quel serait le protocole le plus performant?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Pourquoi le WPA2 est-il meilleur que le WPA?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Un utilisateur a été embauché par une entreprise pour fournir une infrastructure de réseau à haute disponibilité. L’utilisateur souhaite assurer la redondance du réseau en cas de panne d’un commutateur, mais souhaite empêcher la création d’une boucle au niveau de la couche 2. Que va mettre en place l’utilisateur sur le réseau?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut