Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Une entreprise souhaite implémenter l’accès biométrique à son data center. L’entreprise craint que des personnes parviennent à contourner le système en étant acceptées par erreur en tant qu’utilisateurs légitimes. Quel type d’erreur correspond à une erreur d’acceptation?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quel service convertit une adresse web spécifique en adresse IP du serveur web de destination?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
L’administrateur d’un petit data center souhaite une méthode flexible et sécurisée de connexion à distance aux serveurs. Quel serait le protocole le plus performant?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Pourquoi le WPA2 est-il meilleur que le WPA?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Un utilisateur a été embauché par une entreprise pour fournir une infrastructure de réseau à haute disponibilité. L’utilisateur souhaite assurer la redondance du réseau en cas de panne d’un commutateur, mais souhaite empêcher la création d’une boucle au niveau de la couche 2. Que va mettre en place l’utilisateur sur le réseau?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Un utilisateur réalise un audit de routine du matériel du serveur au sein du data center de l’entreprise. Plusieurs serveurs utilisent des disques uniques pour héberger les systèmes d’exploitation et plusieurs types de solutions de stockage connectées pour stocker les données. L’utilisateur souhaite offrir une meilleure solution pour assurer la tolérance aux pannes en cas de panne de disque. Quelle solution est la meilleure?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quels sont les trois objectifs d’une politique de sécurité BYOD? (Choisissez trois propositions.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Un administrateur découvre qu’un utilisateur accède à un site Web nouvellement créé qui peut nuire à la sécurité de l’entreprise. Quelle action l’administrateur devrait-il prendre en premier en ce qui concerne la politique de sécurité?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelle section d’une stratégie de sécurité est utilisée pour spécifier que seules les personnes autorisées ont accès aux données de l’entreprise?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quel composant de la politique de sécurité définit explicitement le type de trafic autorisé sur un réseau et les actions que les utilisateurs sont autorisés ou non à effectuer ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
,
Network Defense
Quel outil permet de collecter des informations sur les différents types de trafic existant sur un réseau?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quel est l’avantage d’une approche de défense en profondeur?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Avec l’évolution des réseaux sans frontières, quel légume est aujourd’hui utilisé pour décrire une approche de défense en profondeur ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
,
Network Defense
Dans le cadre d’une approche de défense en profondeur multicouche, quel périphérique refuse les connexions aux réseaux internes établies depuis des réseaux non fiables, mais autorise les utilisateurs internes de l’entreprise à se connecter à des réseaux de ce type?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quel périphérique constitue généralement la première ligne de défense dans une approche de défense en profondeur multicouche ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
,
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut